Дыры в "форточках"
Очень долгое время
операционные системы на базе WindowsNT считались самыми защищенными в семействе
Windows (это все версии NT, 2000, XP). Причина - сложная система безопасности,
разграничения прав доступа не то что пользователей, даже программ. Но,
относительно недавно, была найдена брешь в одной из системных библиотек.
Оказывается, "форточки" были уязвимы изначально. При обращении по протоколу
NetBios к серверу с именем длиннее, чем 32 символа происходит, так называемое
"переполнение буфера", т.е. программный код затирается "лишними"
данными...
"А мне-то что, пусть этот буфер хоть весь переполнится до
краев и выплеснется наружу!"- скажет обыватель. А нет, данная проблема коснулась
каждого пользователя, имеющего доступ к глобальной сети. Дело в том, что в
результате дыры злоумышленник может написать запрос, при котором на компьютере
жертвы будут выполнены требуемые команды, вплоть до открытия полного доступа с
правами администратора. Доказательство - в интернете уже полно интуитивно
понимаемых программ, с помощью которых простой пользователь может получить права
администратора на компьютере, находящемся на другом краю земного
шара.
Хотя фирма микрософт очень быстро отреагировала на уязвимость -
создала обновление, исправляющее ошибку, и придала ему статус "критическое", как
у нас и бывает чаще всего - пока гром не грянет... Не то что простые
пользователи, системные администраторы поленились его установить. А умелые
вирусописатели поспешили использовать уязвимость по своему усмотрению...
Результат медлительности на лицо - десятки тысяч зараженных компьютеров, и
столько же могут заразиться в ближайшее время. Как не попасть под
удар?
Все крайне просто, имеются два решения: первое - установить
"заплатку" производителя, но, учитывая то, что обновления даются только
зарегистрированным пользователям, а в России основная масса людей пользуется
нелицензионными программами, данный метод отпадает.
Второе решение -
установить файервол. И если в прошлый раз, я только затронул тему о сетевых
экранах, то сейчас, опишу их настройку на примере новой программы - Aganitum
Outpost FireWall, бесплатная версия которой доступна по адресу: http://www.agnitum.ru/download/outpost1.html.
После
установки Outpost'а, в системном трее (это область в нижнем правом углу экрана,
там, где находятся часы), появится значок "вопрос в круге". Если щелкнуть на
него два раза мышкой, откроется сама программа. Итак, приступим.
- Первое
и главное: зайдите в меню "параметры--политики" и выберите "режим блокировки".
Этот выбор означает, что запрещены все соединения, кроме тех, которые разрешены
вами явно.
- Далее, перейдите на закладку "системные", и если у вас нет
локальной сети - отключите галочку NetBios. Если же есть - включите ее и укажите
все IP адреса всех компьютеров локалки в окне, появляющемся при нажатии кнопки
"параметры".
- Затем придется перенастроить "Общие правила". Отключите в
соответствующем окне опции "Allow Outgoing DHCP", "Allow loopback", GRE и PPTP
протоколы, остальное разрешите. Теперь по порядку: DHCP - система динамической
выдачи IP адресов, если вы не провайдер - она не требуется. LoopBack -
разрешение обращаться к своему же компьютеру через сеть - часто используется
вирусами, следовательно - надо заблокировать . GRE - это старый, уже
неиспользуемый протокол Gopher. Наконец, PPTP - point to point protocol -
протокол, используемый для работы в виртуальных частных сетях, которые не
получили широкого применения в нашей стране.
- После общих правил, надо
указать разрешения для конкретных программ: проводника по интернету, почтовой
программы и FTP менеджера (если вы пользуетесь им). Главное правило качественной
настройки сетевого экрана - запретить все, что может дать доступ к компьютеру
извне, и утечку информации из компьютера. Для этого и требуется переключение в
"режим блокировки". Здесь-то и начинается самое сложное...
Перейдите на
закладку "Приложения", щелкните мышкой на строку "пользовательский режим" и с
помощью кнопки "добавить" выберете свой любимый браузер (Internet Explorer,
NetScape, Opera...)
Вот и добрались до настройки правил
Правило
первое: Разрешите приложению связываться по протоколу UDP (это метод посылки
данных без установки связи), где направление - исходящие, удаленный порт - DNS.
Теперь ваш компьютер будет знать, как обратиться к тому или иному сайту. Дело в
том, что в изначально в интернете компьютеры имеют адрес, состоящий из четырех
цифр, разделяемых точкой, которые трудно запомнить. Из-за этого было принято
решение создать надстройку, позволяющую связываться с сервером по понятному для
человека имени, состоящему из букв латинского алфавита, цифр и некоторых других
символов (например, www.my_server.com).
Второе правило: протокол и
направление - те же, порты - 80-83 (стандартные для веб-страниц). Действие -
разрешить данные. Так вы разрешите просмотр всех сайтов с вашего
компьютера.
Настройка почтовой программы и FTP-клиента производится так
же просто, как и браузера:
Первое правило дублируется. Второе - разрешить
для почтовика исходящие данные по удаленному порту SMTP, и входящие - по POP3.
Для FTP клиента - это порты FTP и FTPDATA соответственно.
При такой
настройке компьютера вы сильно усложните жизнь "куль хацкерам". Теперь можете
спать спокойно, пока не обнаружатся новые пробоины в "самой безопасной и удобной
операционной системе" - Windows.