Безопасный интернет — наш выбор!

Эта статья в большей мере адресована начинающему пользователю, нежели кому-то ещё. Поэтому если вы считаете, что вы уже достаточно профессиональны в сети, можете её попросто пропустить.
Проблема безопасности в интернет стоит рядом с каждым пользователем, правда перед одними в большей, а другими в меньшей степени. Итак, я хочу поговорить сегодня о проблеме защиты домашних компьютеров. Что же подстерегает ваш пк с ос WINDOWS на борту? Первое и самое старое проявление это NUKE.
Нередко различные DoS-атаки называют общим термином «нюк» (NUKE). Одна из самых известных программ так и называется WINNUKE. Восстановим истину в этом вопросе. Существует метод атаки, называемый просто NUKE. Строго говоря, классический NUKE нельзя называть DoS-атакой. Идея основана целиком на документированных стандартах, а не на ошибках в конкретной реализации TCP/IP. Суть классического NUKE в следующем. Для служебных целей в IP-сетях используется протокол ICMP (Internet CONTROL MESSAGE PROTOCOL. С этим протоколом мы встречаемся, например, когда используем программы PING и TRACEROUTE. Одной из возможностей ICMP является проверка наличия определенного адреса в Сети. В случае возникновения ошибки соединения возвращается достаточно подробная диагностика ситуации. Например: «Сеть недоступна», «Адрес недоступен», «Ошибка маршрутизации» и другие. Стандартные реализации TCP/IP-стека по приходе ICMP-пакета с извещением об ошибке производят определенные действия, в первую очередь перестройку таблицы маршрутизации и т.п. При этом, как побочный эффект, разрываются все установленные соединения с машиной, имеющей адрес, о котором стало известно, что он недостижим. На использовании этого эффекта и строятся диверсии. Действительно, если знать, что компьютер с адресом X установил соединение с компьютером Y, и послать ICMP-сообщение об ошибке на компьютер X с исходящим адресом компьютера Y, то безусловной реакцией будет разрыв вышеупомянутого соединения. Для осуществления подобной атаки необходимо работать с IP на более низком уровне, нежели стандартные функции операционной системы. Подмена адресов в IP-пакетах имеет устоявшееся название «спуфинг» (от англ. SPOOFING — мистификация, обман). Практический эффект такого рода атаки невелик. Для ее осуществления необходимо знать, что два компьютера установили между собой соединение. Из этого следует, что средний пользователь, гуляющий по Сети, вряд ли столкнется с такой атакой. Диверсии более подвержены люди, которые долго подключены к определенным серверам. Например, любители разговаривать на IRC и WEB-чатах или играть в различные ON-LINE-игры (от MUD до новейших 3D- стрелялок). Классический NUKE является одним из древнейших инструментов ведения «военных действий» на IRC.
Вот сейчас я вам скажу типичную ситуацию, при которой вас могут атакавать. Вы заходите в чат, а у какого-то маленького мальчика есть статус. Допустим, он видит вашь IP, даже не допустим, а он знает точно. Вы ему не нравитесь, он берёт и при помощи программы наносит вам удар. В вашей любимой WINDOWS 98 синие окно. Как противостоять подобной агрессии? Просто. Нужен firewall, причём как и всё они различаются по классам. Для вашего домашнего компьютера я посоветовал бы AtGUARD который можно скачать отсюда:
http://www.stophack.net/download/fo-ag322.exe, занимает он 1мб 47 кб или Agnitum Firewall который скачивается с www.agnitum.com. На сайте лежат разные версии, в том числе и FREEWARE т.е бесплатные, так что скачивать это уже как говорят ваш выбор. Ну как говориться, я бы не писал эту статью, если бы ничего не проверил на практике. Это скриншот с AGNITUM FIREWALL в тот момент, когда я висел в чате, на тогда ещё работающем www.planeta.solo.by/chat. Так вот я поругался с малолетним киллером (статус в чате), который явно перечитал хакерских журналов, а вот и результат нюк атака по моей машине. Как видите, я уже сам вижу всё. Самое главное, что он оставил уже сам свой IP адрес у меня в FIREWALL, что дальше было рассказывать нет смысла. Так я вам наглядно продемонстрировал, возможности защиты. Мало того во многих FIREWALL есть функция, так называемый «мёртвый ответ» т.е при обращении программой сканером, ваша машина не посылает ответного сигнала. И получается, что вас как бы и нет в сети. Другим типам атак которой вы можете подвергнуться в сети это ICMP Следующая широко известная ошибка обнаружилась буквально через месяц после нашумевшего WINNUKE (хотя атаки, основанные на схожей идее, были известны еще годом раньше). Объектом атаки на сей раз стал ICMP-протокол, точнее — его реализация. ICMP- протокол издавна привлекал любителей различных сетевых диверсий. Поскольку он является внутренним механизмом поддержки работоспособности IP-сетей, то, с точки зрения злоумышленника, является очевидным объектом атаки. В качестве одного из методов можно упомянуть PING с большим размером пакета, так называемый PING-FLOOD. Поскольку ICMP- пакеты имеют определенные привилегии в обработке, то PING большого размера может абсолютно парализовать работу конкретного компьютера или даже целой сети, IP-каналы которых будут передавать только ICMP-пакеты. Такой способ часто используется людьми, имеющими мощные каналы связи, против людей, располагающих более слабыми каналами. Метод этот, основанный на грубой силе, очевидно, не требует большого ума (точнее сказать, не требует никакого ума и, видимо поэтому, так любим молодыми сотрудниками различных провайдерских организаций). Защиты от него в общем случае не существует, самый распространенный метод реакции — установив адрес злоумышленника, написать жалобы куда только можно. Следующим объектом нашего исследования будет более хитроумный метод, называемый SPING (JOLT, SSPING, ICENUKE, ICEPING, ICENUKE, PING OF DEATH…) Множество названий вовсе не означает наличия множества различных модификаций. Просто почему-то разные люди назвали один метод разными именами, и встретить программу можно под всеми вышеперечисленными названиями. Как выяснилось, WINDOWS-системы неадекватно реагируют на получение сильно фрагментированного ICMP-пакета (кусочками до одного килобайта) большого размера (на пару байт больше 64 килобайт). Реакция заключается в безоговорочном «повисании». В конце июня 1997 года жертвой SPING пал многострадальный сервер компании MICROSOFT, после чего его окончательно закрыли каким-то хитрым экраном. В отличие от WINNUKE, жертвами SPING могут стать не только WINDOWS-системы, но и MAC OS и некоторые версии UNIX (заплатки, к счастью, имеются уже для всего). Официальная заплатка от MICROSOFT для NT 4.0 с установленным SERVICE PACK 3. Следует заметить, что атака данного типа намного серьезнее, нежели предыдущего, поскольку использует ICMP-пакеты, которые часто не фильтруются FIREWALL, а даже если и фильтруются, то, используя приемы SPOOFING, можно преодолеть такого рода защиту. Поскольку чаще всего обычного пользователя по статистике атакуют в чате, то предлогаю вам ещё одно решение проблемы на ряду с FIREWALL. Это использовать анонимный прокси серверов, который искажает ваш реальный IP. Список прокси серверов: http://www.samair.ru/xwww/proxy.htm, в данном случае вам нужно использовать анонимные прокси. Итак, чтобы включить прокси в работу в IEXPLORER нужно выбрать: сервис => свойства обозревателя => подключение => настройка => выбрать галочку использовать proxy server => в открывшейся строке для ввода ввести
его адрес и указанный порт. Всё это выглядит вот так. В броузере ОPERA всё проще: нажимаете alt+P => выбираете NETWORK => нажимаете кнопку proxy servres и выставляете всё что требуется. И вот вы уже невидимка в чате. Так что можете спокойно сидеть в сети. Кстати, ещё одна приятная особенность, FIREWALL всегда спрашивает, какой программе разрешено входить в сеть, а какой вы запретите доступ. Так что, злобные трояны с вашего компьютера без вашего одобрения в сеть не выйдут. Приятной работы.
При написании статьи использованы материалы с
http://www.stophack.net

 

(r) www.fdd5-25.net Форма обратной связи.