Рассмотрим наиболее частые случаи
атак на Windows-системы
Надо сразу
сказать, что компьютеры, работающие под управлением OC
Windows, представляют из себя довольно жалкое зрелище в плане
безопасности, если проинсталлировав операционную систему не
предпринять никаких действий по увеличению ее
защищенности. Сейчас наиболее широко используются три
основных варианта ОС фирмы Микрософт: Windows'95, Windows'98 и
Windows'NT. В будущем планируется сделать небольшой обзор их
сравнительной защищенности от различных атак, а сейчас
поговорим о самих атаках. С большинством из них вы, наверно,
уже не раз встречались при работе в Интернет, а о некоторых,
возможно, даже не подозреваете. Итак, все атаки можно
классифицировать по способу работы на следующие:
Также довольно широко известны программы, действие
которых основывается на посылке фрагментированных IP-пакетов
с некорректной информацией о сборке. В этом случае при
получении таких данных ядро операционной системы пытается
собрать полученные фрагменты в один, но из-за неправильно
указанных длин фрагментов происходит неправильное выделение
памяти. Работа операционной системы останавливается
полностью. Она не реагирует ни на что, кроме выключения
питания. Пример такой программы: teardrop, вы можете
посмотреть принцип ее работы в исходнике, который можно
скачать из раздела Программы.
На базе teardrop выходило несколько модификаций, вроде
newtear для 100-процентного обеспечения результата :) Атаке
подвержены и Win'95 и Win'98 и даже WindowsNT. Для защиты
требуется поставить на систему патчи, которые скоро можно
будет скачать из разделы Программы.
Если атакующему не хочется выводить чужой компьютер из
строя, то он может использовать средства для захламления
канала пользователя данными. В лучшем случае атакуемый
компьютер захлебнется волной ифнормации и долгое время его
производительность в сети будет ничтожна, а в худшем может
перестать функционировать TCP/IP ядро. Но сам компьютер при
этом будет полноценно работать, хотя и в гордом одиночестве.
Пример такой атаки - это flood ping на IRC - беспрерывная
подача пакетов без ожидания ответа от жертвы. А в разделе Программы
вы можете скачать более интересные варианты такой атаки.
Целую отдельную
эпопею составляют атаки по электронной почте(подробности). Этот метод тоже очень
распространен в последнее время. Мораль: никогда не
запускайте файл, пришедший к вам по электронной почте, не
посмотрев, что это такое на самом деле, хорошим
антивирусом. Даже если в поле отправителя письма стоит
надпись techsupport@microsoft.com, не запускайте приложенный
якобы апдейт или абгрейд, сулящий вам бешеный прирост
производительности работы и исправление все глюков всех
операционных систем вместе взятых, не запускайте этот файл,
тщательно с ним не разобравшись. В последнее время
очень модно и популярно стало посылать по e-mail пользователям
Internet сообщения от технической поддержки провайдера с
советом запустить прилагаемую программу для ускорения работы в
Сети, причем для этого предварительно рекомендуется войти в
Internet. На самом деле эта программа при запуске
просматривает ваш жесткий диск, собирает всю интересную
информацию и отсылает ее куда-нибудь Васе Пупкину на станцию,
расположенную за тридевять земель в хорошо упрятанном месте.
Такая программа называется Troyan - по аналогии с троянским
конем из "Илиады" Гомера. Троянцы чаще всего предназначены для
собирания информации о провайдере атакуемой жертвы, его
телефоне и логину с паролем. Так что, если ваш счет у
провайдера стал резко уменьшаться, то для начала смените
пароль и внимательно поизучайте статистику соединений с
провайдером.