Я знаю очень многих людей, считающих, что для полной безопасности им необходима самая малость - последняя версия «Касперского» и грамотно настроенный файрвол. Ерунда это все! Уж мы-то с тобой знаем, что от хитроумной заразы ни антивирус, ни брандмауэр не спасут. И, даже просто блуждая по интернету с помощью браузера, каждый из нас рискует подцепить заразу, целью которой становится как электронная наличность, так и содержимое жесткое диска. Да что там говорить, если браузерам не под силу даже замести следы пребывания на сомнительных ресурсах. Причем большинство из нас об этом даже не подозревает, свято веря в кнопку «Удалить кэш и историю посещений».
Сила в правде
И что теперь? Отключиться от Сети и удариться в низкоуровневый кодинг? Нет, есть более демократичные меры! Чтобы выходить в инет без страха, совсем не нужно знать дзюдо и быть Шварцем, достаточно просто прочитать эту статью. И прежде чем ставить жутко навороченную сигнализацию или врезать выдранный из сейфа замок, следует уяснить, что информационная безопасность — это не товар, а услуга. Ни один из продуктов (как коммерческих, так и бесплатных), присутствующих на рынке, не в состоянии надежно защитить компьютер, поскольку на каждую хитрую идею найдется идея покруче и изощренней. Можно очень внимательно читать релизы многочисленных программ, обещающих защитить тебя от всего и вся, но полагаться можно только на себя. А для этого, как ни крути, придется узнать побольше о том софте, который ежедневно используешь. Обезопасить себя от массовых червей и воинствующих хулиганов вполне возможно. Еще проще спрятать компрометирующие данные, которые браузеры генерят в таком изобилии, что люди в погонах расплылись бы в экстазе, добравшись до твоего компьютера. Но обо всем по-порядку.
Факторы угрозы
Количество хакерских атак неуклонно растет, и значительная их часть приходится на web-браузеры. Из всех факторов риска в первую очередь можно выделить следующие 3 ипостаси:
- Атака на сам браузер с засылкой троянской программы;
- Сбор данных о пользователе (с какой страницы пришел, под каким
IP); - Сохранение компрометирующих данных о посещенных страницах на жестком диске;
Поясню сказанное на конкретных примерах. Практически все браузеры страдают дефектами разработки (или, в просторечии, дырами). Через дыры лезут черви, вирусы и другие вандалы. Независимо от текущей политики безопасности, в настройках браузера при посещении страницы всегда, повторяю — всегда, существует угроза подцепить какую-нибудь заразу, проникающую сквозь антивирусы и брандмауэры. Причем это относится не только к порнографическим сайтам или востребованным ресурсам с кейгенами и кряками, но и к серверам весьма респектабельных компаний. Известен случай атаки на гостевую доску совсем нехилой фирмы AMD, результатом которой стали тысячи зараженных пользователей. И хотя это не правило, а, скорее, экзотическое исключение, ездить на дырявом браузере не безопасно.
К тому же, честные браузеры негласно передают серверу большой объем информации о пользователе: версию самого браузера (вместе с региональными настройками), языковую кодировку, часовой пояс, URL предыдущей посещаемой страницы, IP-адрес - словом, достаточно для того, чтобы сдать себя. Несмотря на то что де-юре данная информация не считается конфиденциальной, факт ее разглашения существенно напрягает, особенно если пытаешься выдать себя за девушку Kee-Kee, живущую по легенде в Японском городе Фукуока, которая по какой-то мистической причине использует русскую версию браузера с московской Time-Zone в придачу. Так что легкий флирт очень быстро заканчивается.
Третий фактор — самый серьезный. Компьютер помнит все наши шаги, сохраняя на жестком диске уйму компрометирующей информации, которую не так-то просто удалить. Каждый гражданин имеет право на тайное посещение сайтов нетрадиционной направленности, гарантированное Конституцией, но далеко не каждому удается реализовать это право на практике. Я уже не говорю о просто хакерских сайтах и конференциях, которые приходится посещать, исходя из профессиональной необходимости, хотя афишировать подобную активность отнюдь не желательно. Более того, пароли и прочая информация, сохраненная в куках, становится легкой добычей троянских программ, одногруппников/коллег или даже членов семьи.
Обеспечение собственной безопасности требует целого комплекса защитных мер, которые делятся на серверные и клиентские. К серверным в первую очередь относится выбор надежного анонимного proxy, о чем мы в «Хакере» писали уже не раз и не два. Поэтому не будем повторяться, а лучше сразу займемся клиентской проблемой, то есть браузером.
Выбор браузера
Internet Explorer
Общая безопасность:
Internet Explorer - это определенно самый популярный сетевой обозреватель всех времен и народов. Одновременно с этим - самый небезопасный и дырявый. Практически каждую неделю в нем обнаруживается свежая порция новых дыр, а сколько ошибок остается невыявленными, остается только гадать! И уж точно они не остаются незамеченными профессиональными программистами. Раз — и сразу появится эксплойт, жертвой которого можем стать и мы.
Компрометирующие данные:
Но дыры - это еще не все. Хуже всего, что IE страдает хроническим недержанием конфиденциальной информации. В первую очередь это относится к кэшу, истории, ActiveX-компонентам и кукам. По умолчанию кэш размещается в каталоге \Documents-n-Settings\user-name\Local Settings\Temporary Internet Files\ и, по идее, в любой момент может быть удален по команде «Сервис -> Свойства обозревателя -> Общие -> Временные файлы интернета -> Удалить файлы». Но не все так просто! За счет грубых ошибок в системе индексации часть файлов просто не удаляется (в чем легко убедиться, заглянув в указанный каталог после его очистки). Туда же попадают и вложения электронной почты при открытии аттачей в Outlook Express, причем штатными средствами IE они обратно уже не удаляются. Самое интересное, что индексный файл index.dat, находящийся в том же подкаталоге, физически не очищается и продолжает хранить адреса посещенных сайтов. Да, чисто теоретически, они постепенно затираются в процессе посещения новых страниц, но не все и не всегда. На скриншоте приведен фрагмент индексного файла после его очистки штатными средствами IE. Как видно, владелец компьютера посещал сайты весьма компрометирующего характера, но почему, черт возьми, следы оставила хваленая система очистки?!
|
Хинты:
Решение проблемы состоит в ручном удалении всего содержимого папки Temporary Internet Files, но при этом необходимо выйти из системы и войти под другим пользователем, поскольку в противном случае доступ к части файлов будет заблокирован. Однако следует помнить, что физического удаления файлов при этом не происходит и утилиты типа GetDataBack (GetDataBack) могут вернуть их назад, пока они не будут основательно затерты новым содержимым. Снизить вероятность восстановления до нуля помогут вайперы, например
BCWipe или Steganos Safe. История посещения страниц хранится в папке History, в том же каталоге, что и Temporary Internet Files. Естественно, лучше и надежнее всего очищать ее вручную. Куки лежат в папке Cookies, в подкаталоге на один уровень выше. А вот ActiveX-элементы (и создаваемые ими файлы) могут храниться в любом месте диска, где только пожелают. Причем никакой возможности уследить за ними у нас нет, ведь фактически это обыкновенные исполняемые программы! Кстати, стоит отметить, что при определенных обстоятельствах Windows едет крышей и сохраняет все это хозяйство отнюдь не в Local Settings, а непосредственно в самом каталоге Windows! Так что надо быть начеку! А еще лучше сменить браузер на более надежный!
Opera
Общая безопасность:
Широко распространенный в узких кругах, этот браузер практически не содержит дыр. Во всяком случае, документально подтвержденных атак зафиксировано не было. Даже если кто-то и кричит о работающем эксплойте, то, скорее всего, нагло врет или вообще не понимает, о чем говорит. Opera на текущий момент неприступна.
Компрометирующие данные:
Все данные, поступающие из Сети (кэш, куки, история посещений), хранятся в единственном месте — в папке Opera\profile. Там же хранятся skin'ы и другие настройки, поэтому удалять эту папку целиком не рекомендуется. В отличие от IE, она не будет воссоздана автоматически при последующем запуске браузера. Стандартные средства очистки приватного содержимого также, к сожалению, не без греха и содержат ряд ошибок, в результате чего качество очистки оставляет желать лучшего. Тем не менее, блуждая по Сети с Оперой, за хакерские атаки можно не волноваться.
Хинты:
Содержимое профиля (вместе с самой Оперой) очень легко перенести на flash-брелок. Тогда на жестком диске никаких следов нашего пребывания уже не остается. Добавь к этому возможное шифрование данных на сменном носителе и почувствуешь себя в памперсах. К тому же Опера поддерживает развитую и хорошо продуманную систему клавиатурной навигации, обеспечивающую намного более быстрый серфинг, чем просто Internet Explorer с одной только мышкой. Другое немаловажное достоинство Оперы — ее бесплатность. Новые версии IE уже не являются частью операционной системы, как раньше, и раздаются только легальным пользователям Windows, а в будущем за них планируется взимать дополнительную плату. А тут тебе - олимпийское спокойствие к хакерским атакам, возможно, самая шустрая производительность и отменная функциональность!
Firefox
Общая безопасность:
Горящий Лис - стихийно возникший на обломках Netscape, довольно популярный, но, увы, дырявый и категорически небезопасный браузер, причем с каждым днем дыр в нем обнаруживается все больше и больше. Массовых атак на Лисов до сих пор не наблюдалось в силу того, что подавляющее большинство все-таки сидит под IE, а Лиса ставят себе в основном достаточно продвинутые пользователи, справиться с которыми на порядок сложнее. Но угроза подцепить троянскую лошадь при посещении web-странички вполне реальна, а вот стоит ли с ней считаться или понадеяться на авось, каждый должен решать сам.
|
Компрометирующие данные:
Свои следы Firefox хранит сразу в двух местах. Папка \Documents-n-Settings\user-name\Application Data\Mozilla\Firefox\Profiles\случайный_набор_букв_и_цифр.default, помимо кучи пользовательских схем, настроек и расширений, дает приют файлам cookies.txt и history.dat, о назначении которых можно догадаться и без пояснений. Кэш целиком сосредоточен в папке \Documents-n-Settings\user-name\Local Settings\Application
Data\ Mozilla\Firefox\Profiles\случайный_набор_букв_и_цифр.default.default\Cache и, как и все остальные браузеры, не всегда корректно очищается штатными средствами. Что с ним делать, ты уже знаешь.
Хинты:
Для Лиса существует огромное количество расширений, многие из которых запоминают некоторую информацию в своих собственных местах (например, историю поисковых запросов, адреса наиболее часто посещаемых страниц и т.д.). За этим надо следить. Но зато плагины расширяют Firefox до совершенно недостижимых для IE границ. Если отдел маркетоидов и дизайнеров IE курит хорошую траву и выдумывает фенечки, «реально необходимые каждому пользователю», то в Лисе все, что нужно, реализуется сразу, как только в этом возникает потребность или кого-то озаряет свежая идея.
Heatseek
Общая безопасность:
В отличие от трех предыдущих, Heatseek — это браузер, изначально ориентированный на просмотр adult-контента (и прочих сайтов сомнительного содержания) и потому обладающий рядом несомненных преимуществ. Но, несмотря на привлекательные возможности (о которых ты прочитаешь ниже), он подвержен хакерским атакам почти так же, как и Internet Explorer. И все потому, что нагло использует его движок (файл mshtml.dll). Отсюда следуют две новости - плохая и очень плохая: во-первых, мы должны иметь IE, установленный на своем компьютере; во-вторых, все атаки, которым подвержен IE, автоматически распространяются и на Heatseek, что делает его использование совсем не безопасным! Поэтому обновляться (скачивать заплатки с Microsoft Update) следует как можно чаще.
Компрометирующие данные:
Я говорил о преимуществах. Во-первых, это мощная система шифрования, кодирующая всю информацию, записываемую на жесткий диск. Благодаря ней достигается полная приватность и конфиденциальность. Даже если жесткий диск попадет в руки спецслужб, без утюга и паяльника расшифровать его содержимое ни за что не удастся, а нам не придется каждый раз очищать кэш. Шифруется все: содержимое самих страниц, графические изображения, история, куки и даже закладки – ну разве не прелесть?! Однако следует помнить, что информация, физически проходящая через компьютер провайдера, равно как и маршрутизатор локальной сети, передается в незашифрованном виде. И если она кэшируется (а обычно она кэшируется), то может быть использована для компромата. Чтобы этого не произошло, необходимо использовать https proxy-сервера или даже более продвинутые защитные механизмы, о которых мы поговорим в другой раз.
Хинты:
Если занимаешься грязными делишками на работе, учебе или в публичных местах, то тебе очень кстати будет клавиша аварийной маскировки «Чем это вы тут занимаетесь?!». Она вкупе с подавлением всех всплывающих окон и прочей гадости дает возможность наслаждаться страницами без риска быть пойманным, даже если за спиной то и дело шастают всякие любопытствующие. Попутно Heatseek позволяет просматривать видеофайлы, защищенные DMR (Digital Management Right – «Механизм контроля авторских прав»), сохраняя их на диске даже тогда, когда они этому всячески сопротивляются и во всех остальных браузерах не сохраняются. Более того, предусмотрена защита от всяких зловредных шпионских программ, стремящихся выведать о пользователе хоть какую-то информацию или подкинуть ему троянскую лошадь. Самое главное, что все это удовольствие не стоит ни копейки и может быть скачано с
www.heatseek.com совершенно бесплатно, причем без всякого Adware или другого замаскированного средства оплаты.
Тестовые браузеры
Общая безопасность:
Текстовых браузеров существует огромное множество, но хороших всего 2. Один из них - классический Lynx, он же
Рысь, выполненный в лучших традициях терминалов 60-х и редактора vi. Другой -
«пижонский» Links c псевдографическими окошками и меню, заставляющими вспомнить свою молодость, проведенную вместе с MS-DOS. Оба распространяются в исходных тестах и совершенно бесплатны. Несмотря на то что основной средой их обитания являются UNIX-подобные системы, в сети можно найти множество портов и под Windows. Правда, подавляющее большинство пользователей настолько привыкли к графическим браузерам, что даже и представить себе не могут, что, помимо них, существуют текстовые! И не только существуют, но еще и развиваются! Казалось бы, в наш век, когда 17-дюймовые мониторы стоят на каждом столе, а сайты без графики можно пересчитать по пальцам одной руки, текстовые браузеры должны были уже давно исчезнуть. Какой прок от страничек, если в них нет картинок?! Но вот что я тебе скажу. Графика (особенно в стиле современного web-дизайна) только затрудняет доступ к информации, рассеивает внимание и пожирает львиную долю трафика (причем совершенно зря). А текстовые браузеры могут дать то, что обыкновенным графическим собратьям и не снилось — ошеломляющий уровень безопасности. Будучи очень простыми программами, текстовые браузеры по своей природе поддерживают минимум возможностей HTML'а и не содержат фатальных ошибок, позволяя бродить по грязным закоулкам, без риска подцепить сетевую заразу.
Компрометирующие данные:
Кэш страниц, история переходов со страницы на страницу и куки по умолчанию хранятся в том же каталоге, где расположен и сам Рысь (кстати, занимающий чуть больше двух мегабайт). Он не привязан к определенному местоположению, ему безразличен реестр, поэтому для достижения максимальной секретности, его рекомендуется перебросить на flash-брелок, чтобы не оставлять никаких следов на винте.
Браузер Links (на самом деле elinks) в последних версиях FreeBSD устанавливается основным текстовым браузером по умолчанию (до этого там был Lynx). Он поддерживает JavaScript'ы и многие другие «усовершенствования» HTML'а, игнорируемые Рысем, чем и объясняется рост его популярности. В зависимости от своих настроек Links сохраняет кэш, куки и историю либо в текущей директории (именно текущей, а не своей собственной), либо в домашнем каталоге пользователя в папке
.elinks.
Хинты:
Что еще может дать текстовый браузер? Во-первых, по сравнению с графическими браузерами, скорость восприятия информации выше на 2 порядка. На экране виден только текст и больше ничего. Реклама вместе с сопутствующим ей информационным мусором уходит на дно. Во-вторых, изначально рассчитанные на клавиатуру, текстовые браузеры демонстрируют непревзойденную скорость web-серфинга (как ни крути, на мыши все же меньше кнопок, чем на клавиатуре). И в-третьих, как показывает практика, при работе в текстовом режиме намного меньше устают глаза и можно безболезненно сидеть за монитором дни и ночи напролет без всякого ущерба для зрения.
Что еще можно предпринять для обеспечения собственной безопасности
Большинство персональных брандмауэров по умолчанию ведут логи, чтобы в случае атаки можно было разобраться, кто нас поимел и куда. Естественно, перед посещением сакраментальных местечек Сети, протоколирование лучше выключить. А при наличии статического IP нелишне позвонить провайдеру и попросить исключить себя из области кэширования (по умолчанию провайдеры кэшируют информацию на своих серверах, экономя на входящем трафике, ведь клиент платит за скешированные данные по полному прайсу). Это может несколько замедлить скорость web-серфинга, но зато уменьшит количество оставляемых следов.
Двойной презерватив — двойная защита!
Для достижения наивысшей безопасности (в плане атаки) следует установить виртуальную машину типа VM Ware, настроить виртуальную сеть (благо она это позволяет) и выходить в Сеть только через нее. Тут можно поступить двояко — либо дать VM Ware физический доступ к сетевой карте,
USB/COM-модему, либо установить на основной операционной системе proxy-сервер, через который виртуальная машина будет общаться с внешним миром. Proxy-серверов, изначально заточенных под домашних пользователей, очень много. Лично я предпочитаю быстрый, компактный и нетребовательный к ресурсам Etlin HTTP Proxy
(www.eternallines.com/httpproxy). Вообще-то он не совсем бесплатен и по истечении испытательного срока требует регистрации, но нашего пользователя это обстоятельство еще никогда не останавливало! По соображениям сохранения полной конфиденциальности, виртуальные машины лучше всего создавать на съемных носителях (типа карт flash-памяти) или зашифрованных дисках (типа
PHP-Disk). Тогда на основном жестком диске никаких следов нашего пребывания на порнографических серверах не останется. Естественно, это справедливо только в том случае, если VM Ware имеет прямой доступ к сетевой карте или модему, а при работе через Proxy он может откладывать в логах все, что угодно.
Атас! Нас поимели!
После секса без презерватива, в смысле блуждания по Сети с IE (а ведь мы же предупреждали), душу начинают терзать смутные сомнения: «А не подцепили ли мы чего?!» Тут же устанавливаются самые свежие версии антивирусов, которые, естественно, ничего не находят, от чего подозрения только усиливаются, распространяя устойчивый запах паранойи. Нам кажется, что компьютер ведет себя как-то не так, и любой сбой трактуется как: «Ну все, конец, это вирус». Как отловить заразу? Достаточно простым, но эффективным тестом на внедрение заразы был и остается поиск по вновь созданным файлам. 99,9% троянских и шпионских компонентов не утруждают себя модификацией даты создания файла (не путать с так называемой MS-DOS-датой), а потому и палятся еще на излете. После посещения подозрительных уголков Сети как можно быстрее нажимаем на «Пуск», где видим «Найти -> Файлы и папки». Ищем файлы, созданные за последний день на диске С (для надежности можно охватить и другие диски). Там будет много всего, но нас в первую очередь интересуют исполняемые файлы, динамические библиотеки и прочие программные компоненты, расположенные в Program Files и каталоге Windows.
|
Вот, например. В глаза сразу же бросается epinh.exe, расположенный в C:\WINNT\System32. Мы туда его не клали. За hiew32.exe и ka6.0.0.303ru.exe в TEMP'е можно не опасаться — это мы сами только что их скачали. Остальные файлы представляют собой файлы данных (кучи, содержимое кэша браузера, логи безопасности) и к вредоносным компонентам никакого отношения не имеют.
А вот epinh.exe нас все-таки поимел. Что делать?! Если есть опыт, дизассемблировать самим, если нет, отсылать в «Лабораторию Касперского». По моим наблюдениям, она реагирует на поступление новой заразы оперативнее других.
|