Бесплатный софт, вэб-сервисы, ресурсы по раскрутке и заработку, свежие номера журнала "Internet Zone". Посетите нас: http://www.izcity.com/ 

Мой компьютер (перед едой)

Материал предоставлен журналом "Домашний компьютер"

Каждый человек должен мыть руки хотя бы перед едой, умываться по утрам и чистить зубы. Эти простые правила личной гигиены соблюдают иногда даже отъявленные сисадмины. Есть и другие правила гигиены, соблюдаемые сисадминами гораздо чаще, чем правила личной гигиены. Это компьютерная гигиена.

В нашей стране доступ в Сеть ценится довольно-таки недешево, и вполне естественное, но не вполне законное желание иметь этого доступа побольше и подешевле возникает с завидной регулярностью. К сожалению, это желание возникает не у вас одних, и поэтому вполне вероятна ситуация, когда именно на ваш доступ какой-нибудь умник может положить свой глаз и попробовать его у вас просто-напросто украсть, благо для этого не надо воровать ничего материального и тяжелого, а достаточно “стырить” пароль и логин.

Кстати, вопреки распространенному стереотипу, воруют пароли главным образом не “крутые хакеры”, а обыкновенные молодые “отморозки”; крутой хакер своим трудом праведным зарабатывает денег столько, что уж на что, а на доступ в Сеть всегда хватает. Поэтому вам практически ничего не стоит защитить себя от потенциальной угрозы пострадать от воровства паролей. Достаточно соблюдать простейшие правила гигиены.

Прежде всего давайте разберемся, каким вообще образом посторонний человек может узнать ваши пароли. Самый первый и самый простой способ, не имеющий, увы, отношения к компьютеру, — это подойти к монитору и переписать пароль с приклеенной на нем бумажки. Второй способ — получить доступ к вашему компьютеру с помощью специальной программы. На вашем компьютере запускается программа-троян, которая абсолютно никаким образом не проявляет себя внешне и вообще практически невидима для пользователя, и которая дает доступ к вашему компьютеру через Сеть совершенно постороннему человеку. Либо троян сам отыскивает пароли на вашем компьютере и при подключении к Интернету незаметно отсылает их по электронной почте чужим людям.

Как видите, все просто. Но есть одно “но” — злоумышленник может прислать вам программу-троян, например, по электронной почте, но запустить ее должны будете именно вы. “Хакер” не сможет это сделать сам, не имея физического доступа к компьютеру.

Именно поэтому троянские программы всегда выдают себя за что-то суперполезное, и многие люди на это покупаются. К примеру, вы познакомились с девушкой, и она выслала вам свои фотографии в самораспаковывающемся zip-архиве, что-то вроде fotos.exe, к примеру. Архив имеет иконку WinZip'a, как и положено, а при запуске выдает сообщение, мол, “архив поврежден”, и больше ничего не делает.

Хотя это вы так думаете. На самом-то деле это никакой не zip-архив, а программа, задача которой: незаметно и очень тихо установить на вашем компьютере троян, после чего выдать сообщение, что “архив” якобы попорчен. Просто и со вкусом.

Еще одна программа — это “ускоритель Интернета”: вы находите в Сети страничку, пред- лагающую скачать программу, которая “ускоряет работу в Сети на 500% и позволяет вам скачивать файлы в 10 раз быстрее”. Кроме ускорителя, можно найти такие “полезные” программы, как новая супермощная версия JCQ и многое другое. Все это не то, за что себя выдает, разумеется.

Но самая популярная из таких программ — это “взломщик Интернета”. Либо вы находите страницу с подробным описанием, на которой ее можно скачать, либо кто-то из “друзей” высылает ее вам по почте. Действие такой программы “доброжелатели” описывают примерно так:

“Ну, блин, короче, запускаешь программу, она дозванивается до провайдера и начинает перебирать пароли”, либо еще круче: “Прога лезет на сайт провайдера и берет оттуда всю информацию о пользователях”.

Сначала разберемся с перебором. Все хорошие провайдеры запрещают пользователям выбирать себе пароли типа “John”, “Kate” или “Terminator” — их и на самом деле легко подобрать. Нормальный password должен выглядеть примерно так; jSy3bZgw и состоять из больших и маленьких букв с цифрами. Если подсчитать, то получится примерно следующее:

26 маленьких букв + 26 больших + 10 цифр = б2 знака. Возьмем, к примеру, комбинацию из двух знаков: j7 или Ud. Легко сообразить, что всего возможно составить 62 х 62 == 3844 таких комбинаций. Из трех знаков — 62 х 62 х 62 = 623 = 238328 комбинаций. Количество комбинаций из 8 знаков составляет 628, то есть 218 340 105 1584 896. Допустим, что в секунду эта чудо-программа перебирает 100 комбинаций. Или даже тысячу. В году 60 х 60 х 24 х 365 = 31 536 000 секунд, за которые эта чудо-программа переберет 31 536 000 000 паролей. Чтобы подобрать все пароли, требуется 6923,5 лет...

А я еще молчу о том, что кроме пароля знать надо и логин... Вариант “Прога лезет на сайт провайдера тырит оттудова пароли” тоже “не катит” по одной простой причине: провайдеры не хранят пароли на сайте. Так что программа для подбора паролей просто не может существовать, но тем не менее существует в огромном количестве вариантов. И она действительно дает бесплатный Интернет. Но только не вам.

Еще одна уловка: к вам приходит письмо от фирмы Microsoft, в котором написано, что, дескать, мы высылаем всем пользователям патч, запустив который, вы исправите все ошибки в Windows и защитите себя навек от троянов. Разумеется, никакой это не патч, а натуральный троян, причем разослан он, естественно, не Microsoft — ну зачем Билли нужны ваши пароли?..

Очень остроумный способ рассылать трояны был придуман не так давно: к трояну приделывается иконка от jpg-файла, а сам троян называется примерно так:
golaya_baba.jpg — — — — — тут идет 200 пробелов — — — — — — .ехе

То есть файл-то, разумеется, ехе'шный, но из-за двухсот пробелов расширение не видно, и создается полная иллюзия, что файл-то — рд'шная картинка.

Еще один способ называется “не рой другим яму”. Создается Интернет-страничка, на которой представлен “полный список троянов” с возможностью их скачать. Плюс краткая инструкция: “Вот этот файл вы запускаете у себя на компьютере, а этот — отсылаете какому-нибудь тупому ламеру”. Радостные, вы хотите попробовать, что такое троян не со стороны жертвы, а со стороны “крутого хакера”, поэтому запускаете у себя “программу управления компьютером ламера на расстоянии”, которая совершенно случайно оказывается самим трояном и высылает автору этой странички ваши пароли...

Я вас достаточно напугал? Достаточно? Тогда слушайте, как всего этого можно избежать.

Первое — никогда не запускайте на своем компьютере файлы, присланные по почте из неизвестных источников, особенно если:
а) вам предлагают посмотреть на голых девушек;
б) вам предлагают выиграть миллион долларов, если вы запустите этот файл;
в) вам предлагают...

Второе — никогда не скачивайте из Интернета и не запускайте различные суперускорители и программы, которые с точки зрения здравого смысла не могут существовать.

Третье — установите на компьютер антивирус. Разумеется, не все трояны вы сможете обнаружить таким образом — только самые известные и “стандартные”.

Четвертое — не ройте яму другим. Не запускайте “ломалок Интернета” и не пытайтесь подсунуть троян другим.

Пятое — регулярно проверяйте возможные “места обитания” троянов: если уж эта мерзкая программа попала к вам в систему, она при первом запуске, как правило, копирует себя в папку Windows, обзывает себя как-то по-умному, типа system.ехе и добавляет сама себя в автозагрузку, чтобы стартовать при запуске компьютера. Вот тут-то ее и надо искать.

Прежде всего, в папке “Автозагрузка”. Во-вторых — в реестре, вот тут;
HKEY_CURRENT_USER\Software\Microsofl\Windows\ CurrentVersion\Run
HKEY_LOCAL_MACHINE^OFTWARB^icrosofl\Windows\ CurrentVersion\Run
HKEY.LOCALMACHINBSOFTWAREWIicrosoflNWindows^ urrentVersion\RunServices
HKEY_USERS\.DEFAULT\Software\MicrosoftNWindows\ iCurrentVersion\Run
(Про автозагрузку было много написано в май-ром “ДК” этого года.)

И в последнюю очередь в файле Win.ini посмотреть строки шп=; и load=

При обнаружении чего-то постороннего в автозагрузке — сразу же “убивать”.

Гигиену, господа, надо блюсти!

Дмитрий Смирнов

Источник: http://emedia.atrus.aport.ru/

 


Copyright © 2000г. "Internet Zone" & Nik Romanov, info@izcity.com
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/. При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас.