ѕ≈“≈–Ѕ”–√
все услуги онлайн

...не встава€ со стула...

<ѕочитать>



Ѕезопасный web-серфинг

я знаю очень многих людей, считающих, что дл€ полной безопасности им необходима сама€ малость - последн€€ верси€ " асперского" и грамотно настроенный файрвол. ≈рунда это все! ”ж мы-то с тобой знаем, что от хитроумной заразы ни антивирус, ни брандмауэр не спасут. », даже просто блужда€ по интернету с помощью браузера, каждый из нас рискует подцепить заразу, целью которой становитс€ как электронна€ наличность, так и содержимое жесткое диска. ƒа что там говорить, если браузерам не под силу даже замести следы пребывани€ на сомнительных ресурсах. ѕричем большинство из нас об этом даже не подозревает, св€то вер€ в кнопку "”далить кэш и историю посещений".

—ила в правде

» что теперь? ќтключитьс€ от —ети и ударитьс€ в низкоуровневый кодинг? Ќет, есть более демократичные меры! „тобы выходить в инет без страха, совсем не нужно знать дзюдо и быть Ўварцем, достаточно просто прочитать эту статью. » прежде чем ставить жутко навороченную сигнализацию или врезать выдранный из сейфа замок, следует у€снить, что информационна€ безопасность - это не товар, а услуга. Ќи один из продуктов (как коммерческих, так и бесплатных), присутствующих на рынке, не в состо€нии надежно защитить компьютер, поскольку на каждую хитрую идею найдетс€ иде€ покруче и изощренней. ћожно очень внимательно читать релизы многочисленных программ, обещающих защитить теб€ от всего и вс€, но полагатьс€ можно только на себ€. ј дл€ этого, как ни крути, придетс€ узнать побольше о том софте, который ежедневно используешь. ќбезопасить себ€ от массовых червей и воинствующих хулиганов вполне возможно. ≈ще проще спр€тать компрометирующие данные, которые браузеры генер€т в таком изобилии, что люди в погонах расплылись бы в экстазе, добравшись до твоего компьютера. Ќо обо всем по-пор€дку.

‘акторы угрозы

 оличество хакерских атак неуклонно растет, и значительна€ их часть приходитс€ на web-браузеры. »з всех факторов риска в первую очередь можно выделить следующие 3 ипостаси:

1. јтака на сам браузер с засылкой тро€нской программы;

2. —бор данных о пользователе (с какой страницы пришел, под каким IP);

3. —охранение компрометирующих данных о посещенных страницах на жестком диске;

ѕо€сню сказанное на конкретных примерах. ѕрактически все браузеры страдают дефектами разработки (или, в просторечии, дырами). „ерез дыры лезут черви, вирусы и другие вандалы. Ќезависимо от текущей политики безопасности, в настройках браузера при посещении страницы всегда, повтор€ю - всегда, существует угроза подцепить какую-нибудь заразу, проникающую сквозь антивирусы и брандмауэры. ѕричем это относитс€ не только к порнографическим сайтам или востребованным ресурсам с кейгенами и кр€ками, но и к серверам весьма респектабельных компаний. »звестен случай атаки на гостевую доску совсем нехилой фирмы AMD, результатом которой стали тыс€чи зараженных пользователей. » хот€ это не правило, а, скорее, экзотическое исключение, ездить на дыр€вом браузере не безопасно.

  тому же, честные браузеры негласно передают серверу большой объем информации о пользователе: версию самого браузера (вместе с региональными настройками), €зыковую кодировку, часовой по€с, URL предыдущей посещаемой страницы, IP-адрес - словом, достаточно дл€ того, чтобы сдать себ€. Ќесмотр€ на то что де-юре данна€ информаци€ не считаетс€ конфиденциальной, факт ее разглашени€ существенно напр€гает, особенно если пытаешьс€ выдать себ€ за девушку Kee-Kee, живущую по легенде в японском городе ‘укуока, котора€ по какой-то мистической причине использует русскую версию браузера с московской Time-Zone в придачу. “ак что легкий флирт очень быстро заканчиваетс€.

“ретий фактор - самый серьезный.  омпьютер помнит все наши шаги, сохран€€ на жестком диске уйму компрометирующей информации, которую не так-то просто удалить.  аждый гражданин имеет право на тайное посещение сайтов нетрадиционной направленности, гарантированное  онституцией, но далеко не каждому удаетс€ реализовать это право на практике. я уже не говорю о просто хакерских сайтах и конференци€х, которые приходитс€ посещать, исход€ из профессиональной необходимости, хот€ афишировать подобную активность отнюдь не желательно. Ѕолее того, пароли и проча€ информаци€, сохраненна€ в куках, становитс€ легкой добычей тро€нских программ, одногруппников/коллег или даже членов семьи.

ќбеспечение собственной безопасности требует целого комплекса защитных мер, которые дел€тс€ на серверные и клиентские.   серверным в первую очередь относитс€ выбор надежного анонимного proxy, о чем мы в "’акере" писали уже не раз и не два. ѕоэтому не будем повтор€тьс€, а лучше сразу займемс€ клиентской проблемой, то есть браузером.

¬ыбор браузера

Internet Explorer

ќбща€ безопасность:

Internet Explorer - это определенно самый попул€рный сетевой обозреватель всех времен и народов. ќдновременно с этим - самый небезопасный и дыр€вый. ѕрактически каждую неделю в нем обнаруживаетс€ свежа€ порци€ новых дыр, а сколько ошибок остаетс€ невы€вленными, остаетс€ только гадать! » уж точно они не остаютс€ незамеченными профессиональными программистами. –аз - и сразу по€витс€ эксплойт, жертвой которого можем стать и мы.

 омпрометирующие данные:

Ќо дыры - это еще не все. ’уже всего, что IE страдает хроническим недержанием конфиденциальной информации. ¬ первую очередь это относитс€ к кэшу, истории, ActiveX-компонентам и кукам. ѕо умолчанию кэш размещаетс€ в каталоге \Documents-n-Settings\user-name\Local Settings\Temporary Internet Files\ и, по идее, в любой момент может быть удален по команде "—ервис -> —войства обозревател€ -> ќбщие -> ¬ременные файлы интернета -> ”далить файлы". Ќо не все так просто! «а счет грубых ошибок в системе индексации часть файлов просто не удал€етс€ (в чем легко убедитьс€, загл€нув в указанный каталог после его очистки). “уда же попадают и вложени€ электронной почты при открытии аттачей в Outlook Express, причем штатными средствами IE они обратно уже не удал€ютс€. —амое интересное, что индексный файл index.dat, наход€щийс€ в том же подкаталоге, физически не очищаетс€ и продолжает хранить адреса посещенных сайтов. ƒа, чисто теоретически, они постепенно затираютс€ в процессе посещени€ новых страниц, но не все и не всегда. Ќа скриншоте приведен фрагмент индексного файла после его очистки штатными средствами IE.  ак видно, владелец компьютера посещал сайты весьма компрометирующего характера, но почему, черт возьми, следы оставила хвалена€ система очистки?!

’инты:

–ешение проблемы состоит в ручном удалении всего содержимого папки Temporary Internet Files, но при этом необходимо выйти из системы и войти под другим пользователем, поскольку в противном случае доступ к части файлов будет заблокирован. ќднако следует помнить, что физического удалени€ файлов при этом не происходит и утилиты типа GetDataBack (GetDataBack) могут вернуть их назад, пока они не будут основательно затерты новым содержимым. —низить веро€тность восстановлени€ до нул€ помогут вайперы, например BCWipe или Steganos Safe. »стори€ посещени€ страниц хранитс€ в папке History, в том же каталоге, что и Temporary Internet Files. ≈стественно, лучше и надежнее всего очищать ее вручную.  уки лежат в папке Cookies, в подкаталоге на один уровень выше. ј вот ActiveX-элементы (и создаваемые ими файлы) могут хранитьс€ в любом месте диска, где только пожелают. ѕричем никакой возможности уследить за ними у нас нет, ведь фактически это обыкновенные исполн€емые программы!  стати, стоит отметить, что при определенных обсто€тельствах Windows едет крышей и сохран€ет все это хоз€йство отнюдь не в Local Settings, а непосредственно в самом каталоге Windows! “ак что надо быть начеку! ј еще лучше сменить браузер на более надежный!

Opera

ќбща€ безопасность:

Ўироко распространенный в узких кругах, этот браузер практически не содержит дыр. ¬о вс€ком случае, документально подтвержденных атак зафиксировано не было. ƒаже если кто-то и кричит о работающем эксплойте, то, скорее всего, нагло врет или вообще не понимает, о чем говорит. Opera на текущий момент неприступна.

 омпрометирующие данные:

¬се данные, поступающие из —ети (кэш, куки, истори€ посещений), хран€тс€ в единственном месте - в папке Opera\profile. “ам же хран€тс€ skin'ы и другие настройки, поэтому удал€ть эту папку целиком не рекомендуетс€. ¬ отличие от IE, она не будет воссоздана автоматически при последующем запуске браузера. —тандартные средства очистки приватного содержимого также, к сожалению, не без греха и содержат р€д ошибок, в результате чего качество очистки оставл€ет желать лучшего. “ем не менее, блужда€ по —ети с ќперой, за хакерские атаки можно не волноватьс€.

’инты:

—одержимое профил€ (вместе с самой ќперой) очень легко перенести на flash-брелок. “огда на жестком диске никаких следов нашего пребывани€ уже не остаетс€. ƒобавь к этому возможное шифрование данных на сменном носителе и почувствуешь себ€ в памперсах.   тому же ќпера поддерживает развитую и хорошо продуманную систему клавиатурной навигации, обеспечивающую намного более быстрый серфинг, чем просто Internet Explorer с одной только мышкой. ƒругое немаловажное достоинство ќперы - ее бесплатность. Ќовые версии IE уже не €вл€ютс€ частью операционной системы, как раньше, и раздаютс€ только легальным пользовател€м Windows, а в будущем за них планируетс€ взимать дополнительную плату. ј тут тебе - олимпийское спокойствие к хакерским атакам, возможно, сама€ шустра€ производительность и отменна€ функциональность!

Firefox

ќбща€ безопасность:

√ор€щий Ћис - стихийно возникший на обломках Netscape, довольно попул€рный, но, увы, дыр€вый и категорически небезопасный браузер, причем с каждым днем дыр в нем обнаруживаетс€ все больше и больше. ћассовых атак на Ћисов до сих пор не наблюдалось в силу того, что подавл€ющее большинство все-таки сидит под IE, а Ћиса став€т себе в основном достаточно продвинутые пользователи, справитьс€ с которыми на пор€док сложнее. Ќо угроза подцепить тро€нскую лошадь при посещении web-странички вполне реальна, а вот стоит ли с ней считатьс€ или понаде€тьс€ на авось, каждый должен решать сам.

 омпрометирующие данные:

—вои следы Firefox хранит сразу в двух местах. ѕапка \Documents-n-Settings\user-name\Application Data\Mozilla\Firefox\Profiles\случайный_набор_букв_и_цифр.default, помимо кучи пользовательских схем, настроек и расширений, дает приют файлам cookies.txt и history.dat, о назначении которых можно догадатьс€ и без по€снений.  эш целиком сосредоточен в папке \Documents-n-Settings\user-name\Local Settings\Application Data\ Mozilla\Firefox\Profiles\случайный_набор_букв_и_цифр.default.default\Cache и, как и все остальные браузеры, не всегда корректно очищаетс€ штатными средствами. „то с ним делать, ты уже знаешь.

’инты:

ƒл€ Ћиса существует огромное количество расширений, многие из которых запоминают некоторую информацию в своих собственных местах (например, историю поисковых запросов, адреса наиболее часто посещаемых страниц и т.д.). «а этим надо следить. Ќо зато плагины расшир€ют Firefox до совершенно недостижимых дл€ IE границ. ≈сли отдел маркетоидов и дизайнеров IE курит хорошую траву и выдумывает фенечки, "реально необходимые каждому пользователю", то в Ћисе все, что нужно, реализуетс€ сразу, как только в этом возникает потребность или кого-то озар€ет свежа€ иде€.

Heatseek

ќбща€ безопасность:

¬ отличие от трех предыдущих, Heatseek - это браузер, изначально ориентированный на просмотр adult-контента (и прочих сайтов сомнительного содержани€) и потому обладающий р€дом несомненных преимуществ. Ќо, несмотр€ на привлекательные возможности (о которых ты прочитаешь ниже), он подвержен хакерским атакам почти так же, как и Internet Explorer. » все потому, что нагло использует его движок (файл mshtml.dll). ќтсюда следуют две новости - плоха€ и очень плоха€: во-первых, мы должны иметь IE, установленный на своем компьютере; во-вторых, все атаки, которым подвержен IE, автоматически распростран€ютс€ и на Heatseek, что делает его использование совсем не безопасным! ѕоэтому обновл€тьс€ (скачивать заплатки с Microsoft Update) следует как можно чаще.

 омпрометирующие данные:

я говорил о преимуществах. ¬о-первых, это мощна€ система шифровани€, кодирующа€ всю информацию, записываемую на жесткий диск. Ѕлагодар€ ней достигаетс€ полна€ приватность и конфиденциальность. ƒаже если жесткий диск попадет в руки спецслужб, без утюга и па€льника расшифровать его содержимое ни за что не удастс€, а нам не придетс€ каждый раз очищать кэш. Ўифруетс€ все: содержимое самих страниц, графические изображени€, истори€, куки и даже закладки - ну разве не прелесть?! ќднако следует помнить, что информаци€, физически проход€ща€ через компьютер провайдера, равно как и маршрутизатор локальной сети, передаетс€ в незашифрованном виде. » если она кэшируетс€ (а обычно она кэшируетс€), то может быть использована дл€ компромата. „тобы этого не произошло, необходимо использовать https proxy-сервера или даже более продвинутые защитные механизмы, о которых мы поговорим в другой раз.

’инты:

≈сли занимаешьс€ гр€зными делишками на работе, учебе или в публичных местах, то тебе очень кстати будет клавиша аварийной маскировки "„ем это вы тут занимаетесь?!". ќна вкупе с подавлением всех всплывающих окон и прочей гадости дает возможность наслаждатьс€ страницами без риска быть пойманным, даже если за спиной то и дело шастают вс€кие любопытствующие. ѕопутно Heatseek позвол€ет просматривать видеофайлы, защищенные DMR (Digital Management Right - "ћеханизм контрол€ авторских прав"), сохран€€ их на диске даже тогда, когда они этому вс€чески сопротивл€ютс€ и во всех остальных браузерах не сохран€ютс€. Ѕолее того, предусмотрена защита от вс€ких зловредных шпионских программ, стрем€щихс€ выведать о пользователе хоть какую-то информацию или подкинуть ему тро€нскую лошадь. —амое главное, что все это удовольствие не стоит ни копейки и может быть скачано с www.heatseek.com совершенно бесплатно, причем без вс€кого Adware или другого замаскированного средства оплаты.

“естовые браузеры

ќбща€ безопасность:

“екстовых браузеров существует огромное множество, но хороших всего 2. ќдин из них - классический Lynx, он же –ысь, выполненный в лучших традици€х терминалов 60-х и редактора vi. ƒругой - "пижонский" Links c псевдографическими окошками и меню, заставл€ющими вспомнить свою молодость, проведенную вместе с MS-DOS. ќба распростран€ютс€ в исходных тестах и совершенно бесплатны. Ќесмотр€ на то что основной средой их обитани€ €вл€ютс€ UNIX-подобные системы, в сети можно найти множество портов и под Windows. ѕравда, подавл€ющее большинство пользователей настолько привыкли к графическим браузерам, что даже и представить себе не могут, что, помимо них, существуют текстовые! » не только существуют, но еще и развиваютс€!  азалось бы, в наш век, когда 17-дюймовые мониторы сто€т на каждом столе, а сайты без графики можно пересчитать по пальцам одной руки, текстовые браузеры должны были уже давно исчезнуть.  акой прок от страничек, если в них нет картинок?! Ќо вот что € тебе скажу. √рафика (особенно в стиле современного web-дизайна) только затрудн€ет доступ к информации, рассеивает внимание и пожирает львиную долю трафика (причем совершенно зр€). ј текстовые браузеры могут дать то, что обыкновенным графическим собрать€м и не снилось - ошеломл€ющий уровень безопасности. Ѕудучи очень простыми программами, текстовые браузеры по своей природе поддерживают минимум возможностей HTML'а и не содержат фатальных ошибок, позвол€€ бродить по гр€зным закоулкам, без риска подцепить сетевую заразу.

 омпрометирующие данные:

 эш страниц, истори€ переходов со страницы на страницу и куки по умолчанию хран€тс€ в том же каталоге, где расположен и сам –ысь (кстати, занимающий чуть больше двух мегабайт). ќн не прив€зан к определенному местоположению, ему безразличен реестр, поэтому дл€ достижени€ максимальной секретности, его рекомендуетс€ перебросить на flash-брелок, чтобы не оставл€ть никаких следов на винте.

Ѕраузер Links (на самом деле elinks) в последних верси€х FreeBSD устанавливаетс€ основным текстовым браузером по умолчанию (до этого там был Lynx). ќн поддерживает JavaScript'ы и многие другие "усовершенствовани€" HTML'а, игнорируемые –ысем, чем и объ€сн€етс€ рост его попул€рности. ¬ зависимости от своих настроек Links сохран€ет кэш, куки и историю либо в текущей директории (именно текущей, а не своей собственной), либо в домашнем каталоге пользовател€ в папке.elinks.

’инты:

„то еще может дать текстовый браузер? ¬о-первых, по сравнению с графическими браузерами, скорость воспри€ти€ информации выше на 2 пор€дка. Ќа экране виден только текст и больше ничего. –еклама вместе с сопутствующим ей информационным мусором уходит на дно. ¬о-вторых, изначально рассчитанные на клавиатуру, текстовые браузеры демонстрируют непревзойденную скорость web-серфинга (как ни крути, на мыши все же меньше кнопок, чем на клавиатуре). » в-третьих, как показывает практика, при работе в текстовом режиме намного меньше устают глаза и можно безболезненно сидеть за монитором дни и ночи напролет без вс€кого ущерба дл€ зрени€.

„то еще можно предприн€ть дл€ обеспечени€ собственной безопасности

Ѕольшинство персональных брандмауэров по умолчанию ведут логи, чтобы в случае атаки можно было разобратьс€, кто нас поимел и куда. ≈стественно, перед посещением сакраментальных местечек —ети, протоколирование лучше выключить. ј при наличии статического IP нелишне позвонить провайдеру и попросить исключить себ€ из области кэшировани€ (по умолчанию провайдеры кэшируют информацию на своих серверах, эконом€ на вход€щем трафике, ведь клиент платит за скешированные данные по полному прайсу). Ёто может несколько замедлить скорость web-серфинга, но зато уменьшит количество оставл€емых следов.

ƒвойной презерватив - двойна€ защита!

ƒл€ достижени€ наивысшей безопасности (в плане атаки) следует установить виртуальную машину типа VM Ware, настроить виртуальную сеть (благо она это позвол€ет) и выходить в —еть только через нее. “ут можно поступить дво€ко - либо дать VM Ware физический доступ к сетевой карте, USB/COM-модему, либо установить на основной операционной системе proxy-сервер, через который виртуальна€ машина будет общатьс€ с внешним миром. Proxy-серверов, изначально заточенных под домашних пользователей, очень много. Ћично € предпочитаю быстрый, компактный и нетребовательный к ресурсам Etlin HTTP Proxy (www.eternallines.com/httpproxy). ¬ообще-то он не совсем бесплатен и по истечении испытательного срока требует регистрации, но нашего пользовател€ это обсто€тельство еще никогда не останавливало! ѕо соображени€м сохранени€ полной конфиденциальности, виртуальные машины лучше всего создавать на съемных носител€х (типа карт flash-пам€ти) или зашифрованных дисках (типа PHP-Disk). “огда на основном жестком диске никаких следов нашего пребывани€ на порнографических серверах не останетс€. ≈стественно, это справедливо только в том случае, если VM Ware имеет пр€мой доступ к сетевой карте или модему, а при работе через Proxy он может откладывать в логах все, что угодно.

јтас! Ќас поимели!

ѕосле секса без презерватива, в смысле блуждани€ по —ети с IE (а ведь мы же предупреждали), душу начинают терзать смутные сомнени€: "ј не подцепили ли мы чего?!" “ут же устанавливаютс€ самые свежие версии антивирусов, которые, естественно, ничего не наход€т, от чего подозрени€ только усиливаютс€, распростран€€ устойчивый запах паранойи. Ќам кажетс€, что компьютер ведет себ€ как-то не так, и любой сбой трактуетс€ как: "Ќу все, конец, это вирус".  ак отловить заразу? ƒостаточно простым, но эффективным тестом на внедрение заразы был и остаетс€ поиск по вновь созданным файлам. 99,9% тро€нских и шпионских компонентов не утруждают себ€ модификацией даты создани€ файла (не путать с так называемой MS-DOS-датой), а потому и пал€тс€ еще на излете. ѕосле посещени€ подозрительных уголков —ети как можно быстрее нажимаем на "ѕуск", где видим "Ќайти -> ‘айлы и папки". »щем файлы, созданные за последний день на диске — (дл€ надежности можно охватить и другие диски). “ам будет много всего, но нас в первую очередь интересуют исполн€емые файлы, динамические библиотеки и прочие программные компоненты, расположенные в Program Files и каталоге Windows.

¬от, например. ¬ глаза сразу же бросаетс€ epinh.exe, расположенный в C:\WINNT\System32. ћы туда его не клали. «а hiew32.exe и ka6.0.0.303ru.exe в TEMP'е можно не опасатьс€ - это мы сами только что их скачали. ќстальные файлы представл€ют собой файлы данных (кучи, содержимое кэша браузера, логи безопасности) и к вредоносным компонентам никакого отношени€ не имеют.

ј вот epinh.exe нас все-таки поимел. „то делать?! ≈сли есть опыт, дизассемблировать самим, если нет, отсылать в "Ћабораторию  асперского". ѕо моим наблюдени€м, она реагирует на поступление новой заразы оперативнее других.


»сточник: "¬рем€ –оссии" (allrunet.biz)



[   списку статей ]




[ Ќј«јƒ ]


–еклама не включа€ телевизора: 


  
ѕогода не подход€ к окну:





Ќовости не чита€ газет:


 



 


наша кнопка
(код)

мы будем благодарны
также и за текстовую
ссылку на наш каталог:
—ѕб: все услуги онлайн


 

»нформационный портал —анкт-ѕетербурга


 аталог 
интернет ресурсов - »нфоѕитер










Rambler's Top100яндекс цитировани€
wm@spb-lenivo.ru