Хелпикс

Главная

Контакты

Случайная статья





ГЛАВА 3. 17 страница



Подкорректировав Ignore List в настройках Security & Privacy, вы можете игнорировать массово рассылаемые сообщения.

Не скачивайте ICQ откуда попало - вполне могут подложить версию с троянским конем.

Новую версию ICQ всегда можно загрузить с сайта производителя:

http://www.mirabilis.com

11.7. МОШЕННИЧЕСТВО В ИНТЕРНЕТ

Для защиты от жульничества и мошенничества в Интернет мы можем дать следующие рекомендации:

- никогда не осуществляйте покупок через Интернет, особенно с использованием кредитных карточек (это излюбленное лакомство для многих хакеров);

- никогда и ни где не вводите каких либо настоящих данных о себе (ФИО, адрес и т.п.) - все данные должны быть вымышленными;

- не попадитесь на уловку злоумышленников. По электронной почте вам могут прислать самого разного рода "предложения" и даже требования, исходящие якобы от вашего провайдера (с подделанным обратным адресом), например, сменить пароль на указанный в письме;

- сгружайте и устанавливайте новые версии и обновления к программам только с Интернет-сайтов фирм-производителей! В частности, компания Microsoft заявляет, что никогда не производит рассылок обновлений к своим программным продуктам по электронной почте. Так что если по почте вам кто-то прислал "патч" к системе Windows, то скорее всего вам пытаются подсунуть "свежий" вирус.

 

 11.8. ЗАЩИЩЕННЫЙ РАЗГОВОР

В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей.

 

Способ 1: Разговор в текстовом режиме

Авторы попытались найти в сети программы для защищенных разговоров on-line, и нашли всего один продукт. Называется он Secure Communicator (http://www.idirect.com/secure/).

Secure Communicator позволяет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. Для начала разговора нужно знать IP адрес собеседника или воспользоваться on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Но это проблема небольшая для умелых рук, всегда можно сначала встретиться на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем перейти на Secure Communicator, который позволяет вести беседу как в mIRC.

Плохая новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позволяет, а вот шифровать разговор не дает. Но вот здесь первый и последний раз мы приведем серийный номер: 5aaDa7aa6a для регистрации программы.

 

Способ 2: Интернет-телефония

Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена.

PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, *используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи*.

 

 Характеристики PGPfone

PGPfone (Pretty Good Privacy Phone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется.

Все, что нужно для запуска PGPfone, это: по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4 Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование.

Для интересующихся технологией: PGPfoneне требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока.

В PGPfone версии 2.21 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи - алгоритм GSM.

 

Новые характеристики PGPfone 2.2

1Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука.

Возможность защищенного обмена файлами.

Телефонная записная книжка.

Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания;

 

Примечание для русских пользователей PGPfone

1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опциями не предусмотрено и в документации не описано. Чтобы переключится на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора.

2. При полнодуплексном соединении, во избежание автовозбуждения усилителя звуковой частоты, в документации рекомендуется использовать наушники, а не динамики. Неплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Некоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашения самовозбуждения.

3. Поскольку PGPfone для работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. Для некоторых клонов качество и даже сама возможность установления связи с помощью PGPfone зависят не только от чипсета, но и от партии, и даже от конкретного экземпляра.

 

Где взять PGPfone?

Версия 2.2

1http://www.pgpi.com

Версия 1.0 для Windows 95/NT

ftp.ifi.uio.no (Норвегия)

 

web.mit.edu (США - не для экспорта!)

 

Версия 1.0 для Mac OS

ftp.ifi.uio.no (Норвегия)

 

web.mit.edu (США - не для экспорта!)

 

 Speak Freely

Другой весьма качественный продукт для шифрованного общения голосом через Интернет - Speak Freely (freeware). По желанию пользователя программа обеспечивает шифрование по алгоритму DES или IDEA (последний надежнее), что требует предварительного обмена паролем. В принципе можно работать и с публичными PGP ключами, но поддерживается только старая DOS версия PGP. Программа очень компактна (меньше 300К), нетребовательна к системным ресурсам и обеспечивает весьма приемлемое качества звука. На выбор предлагается много различных алгоритмов компрессии, некоторые из них совместимы и позволяют общаться с пользователями других аналогичных программ.

Получить программу можно по адресу в Интернет:

http://www.fourmilab.ch/speakfree/windows/speak_freely.html

 

 11.9. АНОНИМНОСТЬ В USENET

Большинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напрямую автору сообщения, что не всегда желательно.

В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на ваше сообщение, причем оно может им не понравиться. Короче говоря, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ниже следует краткое описание методов, которыми можно воспользоваться для этой цели.

 

Метод №

1Использование коммерческой службы для отправки сообщений в группы новостей. Стоит денег, но прост в использовании. Адреса: http://www.nymserver.com и http://www.mailanon.com (последняя служба предоставляет семидневный бесплатный пробный период).

 

Метод №2

Получение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше настоящее имя давать совсем не обязательно, и использование DejaNewsfreepostingservice (http://postnews.dejanews.com/post.xp). Метод чуть более сложен, чем первый. Никому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоваться анонимным прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. Об использовании прокси серверов можно прочесть в разделе ПО WWW БЕЗ СЛЕДОВ. Другим недостатком метода является поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет, например "John Smith".

 

Метод №3

Использование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позволяет пользователям отправлять сообщения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом "в лоб", то ваше имя и обратный адрес будут фигурировать в сообщении, т.к.

mail-to-news gateways их не анонимизируют. Для того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Это просто: отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к странице, позволяющей отправлять сообщения (можно воспользоваться SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой:

Для отправки сообщения, например, в группу alt.test, адрес должен быть таким:

m2n-YYYYMMDD-alt.test@alpha.jpunix.com где YYYYMMDD - это текущая дата (год, месяц, день).

Для отправки сообщения в несколько групп их названия следует разделить знаком "+". Например, для отправки сообщения в alt.test и misc.test 11 сентября 1999, адрес таков:

m2n-19970911-alt.test+misc.test@alpha.jpunix.com Вот и все. Ваше сообщение будет выглядеть так: Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST) Message-ID: <199709111009.MAA29412@basement.replay.com> Subject: Just testing From: nobody@REPLAY.COM (Anonymous) Organization: Replay and Company UnLimited X-001: Replay may or may not approve of the content of this posting X-002: Report misuse of this automated service to X-URL: http://www.replay.com/remailer/ Mail-To-News-Contact: postmaster@alpha.jpunix.com Newsgroups: alt.test, misc.test

This is only a test

Как легко заметить, не малейшего следа отправителя! Следует не забывать о еще одном важном моменте. Mail-to-news gateways появляются и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть завтра. Но не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http://www.sabotage.org/~don/mail2news.html. И не забывайте попробовать, как все работает, прежде чем отправить что-либо важное!

 

Метод №4

Итак, вы посылаете письмо в fido7.testing (лучше на news-сервер ddt.demos.su), далее получаете ответ с правилами и регистрируетесь.

Далее, на ddt.demos.su читаете любую конференцию, смотрите обратные Интернет-адреса в хедерах (заголовках писем). Дальше настраиваете параметры news-сервера ddt.demos.su, для MS OExpress:

Имя: Comoderator.of.Ru.Internet*

Организация: "FIDO Destroy Ltd."

Почта: отловленный@интернет.адрес

Обратный адрес: ваш.реальный@адрес.для.ответа

Все! Пишите пока его не отключат! Затем ищите другой адрес, и никакой регистрации!

 

Бесплатные News сервера

В некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случаях целесообразно использовать т.н. бесплатные (не требующие пароля для входа) news сервера, список которых мы приводим ниже:

news.mtu.ru

news.infotecs.ru (разрешен постинг в Фидо)

ddt.demos.su

ddt.dol.ru

news.corvis.ru

news.enet.ru

news.portal.ru

news.caravan.ru

news.com2com.ru

news.maxnet.ru

news.comtel.ru

news.solaris.ru

news.leivo.ru

news.info.tsu.ru

 

 К вопросу о дате

Маленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное время и дата на вашем компьютере были правильными. Иначе оно будет уничтожатся по пути, как письмо из прошлого либо из будущего.

11.10. ПРОКСИ И SSL

Приведем статью (с небольшими сокращениями), рассказывающую о возможности использования анонимных прокси и ssl:

 

"Proxy и SSL. (c) Dr. NoBaudy

Есть на земле такой провайдер под именем ibm net, хороший он или плохой - не мне судить, но вот что хотелось всегда так это его сначала попробовать и побывав на www.ibm.net c радостью обнаруживаем, что в России они есть!

Итак, для того чтобы зарегистрироваться необходимо сходить на http://config1.il.us.ibm.net/svc. После того как появилось их приглашение к регистрации (при этом обращаем внимание что включилось SSL соединение!) нажимаем кнопочку next и видим что нам предлагается ввести так называемый OFFER CODE, ну что ж введем - IBMNET и снова нажмем кнопочку next и видим ужасную надпись: Internet access is not currently available in the country you specified. If appropriate, select your country from the provided list (DBS0043E)

Увы оказывается нашей с вами стране в доступе к ibm network отказано.

Но постойте, мы же ведь никакой информации о нашей стране не вводили??

Ага: все ясно, значит господа из ibm оказались очень умными и просто напросто определили наш с вами IP адрес, а по нему откуда мы пришли: и что же теперь, все конец? Конечно же нет: нам всего лишь надо скрыть наш реальный IP адрес и подсунуть им другой, который скажет им что мы не из России, а скажем Дании.

Существует множество способов как это сделать, почитать об основных из них можно на http://www.tamos.com/privacy/ru/anon.htm Из всех соображений лучше воспользоваться услугами так называемого Proxy сервера. Я не буду сейчас детально описывать что такое прокси сервер, томуестьнемалонаписанногодоменя например http://www.peterlink.ru/support/proxy.html я лишь замечу, что в нашем случае необходимо использовать такой прокси, чтобы он ни коим образом не выдавал информацию о клиенте, то есть наш с вами IP адрес и при этом принадлежал к региону "элитных" стран, но уж что точно, так это то что он не должен быть российским!

Итак перед нами стоит задача найти такой вот прокси сервер, опять же таки если обратиться к странице http://www.tamos.com/privacy/ru/anon.htm то там можно найти ссылку на бесчисленное количество прокси серверов: покопавшись в нем, можно найти прокси удовлетворяющий нашим запросам.

Например мне очень пришелсяповкусупрокся sunsite.icm.edu.pl:8080

Он полностью анонимный, то есть не сообщает врагу нашего IP адреса(проверить это можно опять таки на http://www.tamos.com/privacy/ru/anon.htm). Итак, укажем браузеру чтобы он использовал найденный нами проксю и снова введем адрес странички регистрации http://config1.il.us.ibm.net/svc (вводить надо в новом окне!) и снова видим перед нами "дружественное" приглашение к регистрации и опять жмем кнопочку next и что мы видим - вместо предложения к вводу OFFER CODE как раньше, у нас появляется формочка для выбора страны! Сразу скажу, это потому, что домен .pl у умных господ из ibm видимо не значится не в их белом, не в их черном списке и посему софт не в состоянии определить кто мы такие - из какой страны! Ну и хорошо, нам только лучше! Замечу, что если вы например используете проксю из Канады, то тогда вы сразу попадете на форму по вводу этого OFFER CODE без выбора страны!!! Потому что, Канада у них записана в белом списке и соответственно опознается их софтом автоматически и выбрать страну уже нельзя. Вот еще одно большое преимущество выше обозначенного прокси из Польши! Итак, что же нам выбрать: а тут уже надо соображать головой, ну скажем что взять с бедной Хорватии? Конечно ничего: вот и выбираем Croatia и жмем кнопочку next. И вот она наша формочка для ввода этого OFFER CODE: вводим IBMNET, жмем смело next и дальше действуем как обычно действуют когда хотят что то получить нахаляву. Думаю там уже никаких трудностей не возникнет: ну а если возникают тогда вам и не следует сюды соваться.

Я не зря в самом начале упомянул про то, что у нас установилось SSL соединение. Ибо именно оно и натолкнуло меня на нижеизложенный текст.

Некоторые мучительные размышления на тему Proxy серверов и SSL пришли ко мне как раз, когда я увидел что регистрация в ibm net использует SSL, а мы в свою очередь для маскировки использовали proxy сервер, ну и что казалось бы все хорошо: а нет, на той же http://www.tamos.com/privacy/ru/anon.htm находим интересные слова как раз касающиеся нашего случая: "Прокси, настроенный на HTTP протокол, не анонимизирует работу с SSL узлами, работающими по протоколу HTTPS (это для вас, любители расплатиться фиктивной кредитной карточкой)."

Как правильно заметил автор это для нас, но вот его высказывание что-то навело меня на мучительные мысли - неужели все таки получилось, что наш IP адрес был определен и как выразился автор работа наша не была "анонимизирована"? Неправда ли звучит как то странно - ведь мы четко видели, что нашу страну определить им не удалось! Итак, теперь мне хочется рассказать немножко по подробнее о SSL и о том как работают proxy серверы (точнее как могут) с SSL, да бы дать понять что автор вышеозначенных слов немного ввел нас в заблуждение.

Итак, как известно протокол SSL (Secure Socket Layer) был построен всем известной фирмой Netscape, как протокол, в задачу которого входило обеспечение защиты передаваемых данных между такими протоколами как HTTP, FTP и т.п. и протоколом TCP/IP. В результате мы получили интересную штуку - мы работаем как обычно с обычными сервисными протоколами, а все данные передаются в зашифрованном виде! Так мало того, что SSL выполняет шифрацию (то есть защиту) данных, он еще имеет интересную процедуру - распознавание сервера и клиента.

Принцип работы SSL построен на использовании двух ключей - публичном и приватном, соответственно для кодирования и декодирования информации.

Неправда ли где то это уже было (PGP). Естественно, что публичный ключ должен быть доступен всем и с помощью этого доступного ключика и шифруются нужные данные, а вот чтобы их расшифровать - понадобится уже приватный ключик. Ну а теперь на небольшом примерчике станет окончательно ясно как же происходит обмен данными между клиентом и сервером по протоколу SSL. Клиент конектится к серверу и тот (сервер) выдает так называемый сертификат (в котором содержится публичный ключ), после чего посылает клиенту две одинаковых порции данных, одна из которых незашифрованна, а вторая зашифрована с помощью приватного ключа сервера и если после того как клиентская часть декодирует вторую порцию, она будет идентична открытой части, то значит сервер действительно тот за кого себя выдает и тогда клиент передает следующую порцию данных, которая зашифрована с помощью публичного ключика сервера, после чего сервер в ответ передает те же данные, но зашифрованных секретным ключиком составленным из данных переданных клиентом. Так как, сервер знает точно что же было в тех данных (так как он владеет приватным ключиком) и в свою очередь клиент естественно знает что было в них (так как он их пересылал), то теперь они могут использовать такой шифровальный алгоритм в котором в качестве секретного ключика будет использоваться та порция данных которая была передана клиентом серверу!

Из вышеописанного примерчика становится окончательно ясно как работает наш чудный протокол SSL. А теперь начинают появляться мучительные мысли - а как же тогда быть с proxy? Ведь по идее получается, что действительно proxy сервер по идее не может служить посредником между клиентом и сервером при обмене данными по протоколу SSL. Но ведь пример с ibm net наглядно демонстрирует тот факт, что proxy прекрасно работает и выполняет все свои анонимные функции при использовании протокола SSL, как же так? Покопавшись в Инете с кучей интересной документации я обнаружил, что оказывается существуют решения для proxy серверов (я бы скорей удивился если бы их не существовало) касающиеся SSL.

Итак, кажется все прояснилось и теперь мы совершенно четко видим, что заявления о том, что прокся теряет свою анонимность в случае использования SSL мягко говоря некорректны, так как все зависит от конкретной реализации прокси сервера, то есть если скажем прокси сервер поддерживает соедение SSL между самим proxy и secure сервером, а между прокси и клиентом идет обычное unsecure соедение (как описано выше), то конечно же анонимность не теряется (IP адрес наш врагам известен не будет!), так как с сервером по SSL общаемся не мы, а прокси сервер и соответственно IP адрес используется прокси сервера.

Встает вопрос, а как же черт возьми проверить то как он реализован? Я думаю что все таки для этой цели очень хорошо подходит регистрация ibm net - сами посудите, если они определили наше местоположение, по местоположению proxy сервера, и при этом у нас установлено SSL соединение, то становится очевидным, что во всяком случае мы остались анонимными (наш IP адрес не "засветился"), что в принципе то нам и нужно было, а как там реализован прокся нам в принципе не особо важно, главное что он сохранил свою анонимность."

11.11. АТАКА ИЗ СЕТИ

Во-первых, пусть название главы вас не пугает... или пугает, но не очень сильно. Речь идет всего лишь о том, что когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. Меж тем забывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы:

- вы имеете доступ к миллионам компьютеров Интернета, а миллионы компьютеров Интеренета зачастую имеют доступ к вашему компьютеру;

- загружая программы из сети, вы можете заполучить на свой диск программу-троянца или вирус;

- любой компьютер в сети подвержен различным техническим атакам, которые могут привести к его зависанию, потере данных и прочим прелестям.

Ну а теперь рассмотрим все это подробнее, спокойно и без истерик.

Разговор пойдет о компьютерах, работающих под Windows 95/98/NT.

Знатоки (опытные пользователи, гуру, хакеры) могут удалиться, начинающие могут остаться.

Доступ к компьютеру

Примерно к четверти или трети всех компьютеров под Windows в сети можно получить доступ за пару минут. Этот печальный факт объясняется тем, что сами пользователи (или глупые системные администраторы) конфигурирую компьютер таким образом, что его папки или целые диски становятся доступными для чтения и записи с удаленных компьютеров.

Формально это называется File and Print Sharing. Если вы щелкните по иконке Network в Control Panel, то увидите эту кнопку. И если флажок I want to be able to give others access to my files включен, то стоит задуматься.

Почему пользователи дают доступ к своим файлам - наверное понятно. Самая распространенная ситуация - в доме два компьютера, соединенных в маленькую сеть. Скрывать друг от друга нечего, поэтому дается свободный доступ сразу ко всему. Или человеку нужно переписать данные с десктопа на ноутбук. Или в небольшой фирме стоит локалная сеть. Ну а где доступ с соседнего компьютера, там и доступ из Интернета.

Остановимся на том, к чему могут привести путешествия других людей по вашим дискам, и как этого избежать. Во-первых, у вас могут украсть приватную информацию, что крайне неприятно. Файлы могут также вообще стереть, что, пожалуй, еще неприятнее. Но как правило крадут другое, особенно если крадут русские: пароли. Особенности национального менталитета приводят к тому, что масса малолетних бездельников только и занимаются тем, что крадут пароли доступа к Интернету с чужих компьютеров, благо устройство Windows 95/98 и большинства программ к этому располагает. Пароли хранятся обычно в слабо зашифрованном виде. Dial-Up пароли - в файлах .PWL, почтовые пароли к Outlook - в реестре, к Eudora - в eudora.ini, к FTP сайтам (включаю вашу персональную страничку) - в разных файлах FTP-клиентов, пароли NT - в файлах SAM, и т.д. и т.п. Появилось множество программ, которые способны эти пароли извлекать, и целые коллекции таких программ, например на сайте Russian Password Crackers (www.ssl.stu.neva.ru/psw/crack.html) есть несколько программ для работы с .PWL файлами. Так что пусть звездочки в окне ввода пароля вас не обнадеживают, а вот свободный доступ к файлам своего компьютера лучше ограничить.

Как это сделать? Windows 95/98 и NT по-разному обеспечивают удаленный доступ. В первом случае, как правило, используется share-access control (доступ на основании только пароля), во втором - user-access control (на основании пары имя-пароль). Для пользователей Windows 95/98 самое простое решение - отключить File and Print Sharing, если он вам уже не нужен. Можно также убрать привязку File andPrintSharingкпротоколуTCP/IP (Control Panel=>Networl=>TCP/IP=>Properties=>Bindings), чтоэффективно заблокирует доступ к общим ресурсам из Интернета. Если же доступ нужен, то ставьте пароли на общие папки и диски, причем желательно сложные пароли. Имейте также ввиду, что существует возможность "взобраться вверх по дереву", то есть если на диске C: есть папка SomeStuff с открытым доступом, то до корня C: тоже могут добраться. Ну а вообще Windows 95/98 - ОС слабо защищенная, и никакой гарантии безопасности дать, увы, не может.

А кони все скачут и скачут...

Какие кони? Троянские! Троянцами называют программы, которые на первый взгляд выполняют некие полезные функции, но на самом деле либо разрушают систему, либо отдают контроль в руки другого человека. Пород троянцев множество: некоторые из них вообще не выполняют полезных функций, а просто скрытно "живут" на диске и делают разные гадости, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипуляции, о которых никто не подозревает (или не должен подозревать). Пример первой породы - всем известный Back Orifice, дающий врагу почти полный контроль над вашим компьютером и для вас невидимый. Пример второй породы - MS Internet Explorer, который при соединении с сайтом Майкрософт развивает совершенно бешенную активность по пересылке данных с компьютера на сервер Майкрософт, объем которых явно превосходит простой запрос HTML документа.

Попасть троянец на компьютер может двумя основными способами: либо вам его "положат" на диск, либо вы его сами себе скачаете. Со вторым способом все более-менее ясно: не стоит скачивать программы с неизвестных сайтов, поддавшись на обещания авторов дать вам "сУпЕр КрУТУю МочИлкУ против /\аммер0в" или классный вьюер для бесплатной порнухи. Не надо также открывать attachments, пришедшие с почтой от незнакомых людей. С первым же способом все немного сложней. Во-первых, в ваше отсутствие какая-нибудь добрая душа может этого троянца просто переписать на компьютер с дискеты (не оставляйте компьютеры без присмотра!). Во-вторых, троянца могут положить из сети прямо на диск пока вы, ничего не подозревая, мило беседуете в IRC или гуляете по сайту Netscape. Некоторых особенно распространенных троянцев способны обнаруживать антивирусные программы, например AntiViral Toolkit Pro (www.avp.ru). Имейте ввиду, что всех троянцев ни одна программа обнаружить не может, и можно спокойно рассмеяться в лицо тому производителю софта, который пытается убедить вас в обратном.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.