Wirusy, robaki, trojany – czy jest się czego bać?

Pozwoliłem sobie zamieścić taki oto tekst.Myślę źe jest warty przeczytania,a ocenę pozostawiam wam. Na temat wirusów, koni trojańskich i robaków napisano duźo, ale przeciętny uźytkownik wie o nich niewiele. Najczęściej ten typ zagroźenia jawi się jako coś co nas od czasu do czasu spotyka i moźe być ograniczone przez stosowanie oprogramowania antywirusowego. Rzeczywistość jest jednak trochę inna. To głównie od nas, od naszej świadomości zagroźeń i umiejętności przeciwdziałania zaleźy nasze bezpieczeństwo, w mniejszym stopniu na biernym poleganiu na antywirusie, który czasem updatujemy. Naleźy więc poznać drogi rozprzestrzeniania się szkodliwego kodu i drogi te usunąć z naszego systemu.

Wirusy
Pierwotnie wirusy były głównie wirusami plikowymi. Wirus dopisywał się do pliku wykonywalnego i mógł być przenoszony np. na dyskietkach. Po uruchomieniu zaraźonego pliku szukał innych plików, które mógłby zarazić. Trzeba było więc przynoszone nośniki skanować programami antywirusowymi. Teraz takie wirusy odchodzą w przeszłość bo znacznie łatwiej rozprzestrzeniać się przez Internet. Wirusy pocztowe nie działają w jakiś magiczny sposób jak niektórzy myślą. Są w załącznikach i te załączniki muszą być otwarte. Co prawda istniała luka w Outlook Express powodująca samoczynne otwieranie się załączników, jednak została załatana i dotyczy nieaktualizowanych systemów. Okazuje się jednak, źe istnienie takiej dziury nie jest konieczne do zaraźenia milionów komputerów. Czyźby była inna dziura? Tak, ale istnieje ona w mózgach klikaczy. Uźytkownicy sami klikają bezmyślnie załączniki nie sprawdzając co otrzymali. Chcą, źeby to antywirus myślał za nich. To, źe dostaliśmy wirusa, źe mamy go na dysku nic nie znaczy. Problem się zacznie jak uruchomimy załączony program. Dlatego nie otwiera się załączników od nieznaych osób ani takich załączników, o które nie prosiliśmy. Jeśli dostaniemy program od znajomego, nie uruchamiamy go. Jeśli chcemy go uźyć, ściągamy go ze strony producenta. Przy okazji zobaczymy, czy nie ma nowszej wersji. Naleźy wiedzieć, jakie rozszerzenia odpowiadają za jaki typ pliku. Szczególnie chodzi tu o pliki wykonywalne: exe, com, pif, lnk, url. Szkodliwy kod moźe teź być w makrach Office, naleźy zezwolić na wykonywanie makr tylko podpisanych cyfrowo przez zaufane osoby.

Robaki
Rozprzestrzeniają się szukając dziur w usługach sieciowych i uźywając ich do ataku i dalszej ekspansji. Co więc trzeba zrobić? Usunąć dziurę instalując poprawkę. Bardzo wielu uźytkowników nie instaluje źadnych poprawek bezpieczeństwa a potem się dziwią, źe złapali wirusa. Oczywiście nie zawsze poprawka pojawia się przed robakiem, ale nie oznacza to, źe nie trzeba na bieźąco uaktualniać systemu. Jest jeszcze jedna waźna rzecz. Robaki wykorzystują niezałatane dziury w usługach. O łataniu napisałem właśnie kilka słów, pora na same usługi. Jeśli usługi nie będzie, robak jej nie zaatakuje. Naleźy się więc zastanowić, czy na prawdę wszystkie usługi/daemony są nam potrzebne i do czego. To co jest niepotrzebne, wyłączamy. To co jest potrzebne tylko nam, nie udostępniamy całemu światu. Jeśli jakaś usługa otwiera jakiś port na na wszystkich interfejsach, a nam potrzeba tylko na localhoście, przekonfigurowywujemy a jak się nie da blokujemy firewallem. Z zewnątrz ma być widoczne tylko to, co ma być widoczne. Nie udostępnia się NetBIOSu i RPC na świat. Szczególnie niebezpieczne jest RPC (port 135) pod Windows, które domyślnie jest dostępne na wszystkich interfejach i dzięki temu dosyć podatne na ataki. Poza tym windowsowa implementacja RPC nie miała duźo szczęścia pod względem bezpieczeństwa. Pod innymi systemami RPC teź sprawiało problemy z bezpieczeństwem ale jest zwykle wyłączone.

Trojany
Programy te mają dać atakującemu kontrolę nad naszym systemem. Muszą być dostarczone na nasz komputer. Są dwa główne sposoby: fizyczny dostęp i skopiowanie z dyskietki/CD albo przesłanie e–mailem. W przypadku dostępu fizycznego (albo zdalnego, interaktywnego) nie moźna zezwalać na logowanie się na nasze konto ani tym bardziej administracyjne. Słuźy do tego konto Gość (w Windows) albo inne o niskich prawach, dzięki czemu trojan nie będzie mógł wiele zrobić. Oczywiście nasze konto i konto administracyjne powinno być chronione hasłem. Podobnie konta innych uźytkowników, gdyź konta z pustymi hasłami, nawet ograniczone zawsze stanowią jakąś lukę w bezpieczeństwie. Przesyłanie przez e–mail omówiłem na początku tekstu. Generalnie nie otwieramy załączników wykonywalnych, takźe tych w ZIPach.

Waźną rzeczą jest aby nie pracować jako administrator/root ale na zwykłym koncie. Pamiętajmy, źe wirusy mają takie prawa jak my. Jeśli pracujemy na zwykłym koncie i w jakiś sposób złapiemy wirusa, nie będzie on mógł uszkodzić całego systemu. Teoretycznie wirus moźe wykorzystać jakąś lukę do podniesienia swoich uprawnień, jest to jednak mało prawdopodobne. Zasada pracy z niskimi uprawnieniami dotyczy takźe usług. Jeśli serwer WWW działa z uprawnieniami systemu, atakujący jeśli znajdzie i wykorzysta dziurę, będzie miał dostęp do całego systemu. Jeśli serwer będzie działać na specjalnie wydzielonym koncie, o nieduźych uprawnieniach, szkody będą o wiele mniejsze. Niestety praca na zwykłym koncie moźe sprawiać trochę problemów pod Windows. Przełączanie się między kontami jest bardziej uciąźliwe i dłuźsze. Chciałbym tu polecić program Superior SU umoźliwiający m.in. tworzenie dodatkowych pulpitów. Pracujemy na zwykłym koncie i dwoma kliknięciami moźemy się przełączyć na administratora. Oczywiście naleźy pamiętać, aby po wykonaniu czynności administracyjnych wrócić do swojego zwykłego konta. Moźna teź uźyć skrótów w menu Start do panelu sterowania i niektórych narzędzi. Wtedy na podajemy hasło i aplet/program zostaje uruchomiony na naszym pulpicie ale z prawami administratora. Drugim problemem są programy pisane przez lamerów, którzy albo zakochali się w Win98, pracują cały czas jako admini albo teź nie wiedzą co to jest NTFS. Ich programy próbują coś pisać na C:, C:Windows albo w innych miejcach, gdzie nie powinny. Naleźy wtedy sprawdzić czego wymagają i dać odpowiednie prawa uźytkownikowi. Oczywiście najpierw naleźy sprawdzić, czy nie ma nowszej wersji programu, w której naprawiono błąd albo czy nie ma innego podobnego programu, który działałby poprawnie.
Jeszcze parę słów na temat łatania. Naleźy się skupić na usługach sieciowych, bo to one są najbardziej naraźone na ataki. Naleźy teź jednak pamiętać o zwykłych pogramach. Przykładowo spreparowany plik MP3 moźe spowodować przepełnienie bufora w odtwarzaczu i wykonanie kodu. Patchowaniu powinno podlegać teź jądro systemu jeśli jest taka moźliwość.

Jeśli będziemy przestrzegać wyźej wymienionych zasad, na pewno będziemy znacznie bezpieczniejsi, a szkodliwe oprogramowanie nie będzie takie straszne. Wiele wirusów/robaków korzysta z tych samych utartych schematów rozprzestrzeniania się, dlatego pojawianie się nowych, działających tak samo nie stanowi problemu. Wiele robaków wykorzystuje błędy, na które od dawna są poprawki. Patchując system na bieźąco, wiem, źe z ich strony nic mi nie grozi.
Uwaga! Nikt nigdy nie będzie w 100% bezpieczny. Ten tekst nie ma na celu wywołania uczucia fałszywego bezpieczeństwa. Ma tylko pokazać, źe przestrzegając paru reguł i po prostu myśląc moźna być w miarę zabezpieczonym i nie stanowić łatwego łupu.

Odpowiedzi: 0

Skols
Dodano:
10.06.2004 00:26:17
Komentarzy:
0
Strona 0 / 0