Postanowiłem zamieścić ten poradnik z uwagi na to że dość często posiadacze internetu nie mają pojęcia o zabezpieczeniach systemu i swoich plików przed niechcianymi atakami.
Aby umiejętnie bronić się przed hakerami musisz zrozumieć jakimi metodami się posługują, dlatego na początek tego artykułu przedstawię trochę teorii, będę jednak starał się pisać ogólnikowo ponieważ to artykuł dotyczący zabezpieczeń komputera a nie technik włamań komputerowych. No więc startujemy :
1. Exploit
2. Bug
3. Koń Trojański
4. Backdoor
5. Keylogger
6. Binder
7. Skaner portów
8. Łamacz haseł
9. Snifowanie
10. Wirus
11. Pishing
12. Socjotechnika
13. Spyware
Ad.1.
Exploit to najprościej mówiąc program wykorzystujący błędy/dziury (bugi) w oprogramowaniu dzięki czemu jest w stanie przejąć działanie procesu co następnie może się wiązać na przykład ze ściągnięciem serwera konia trojańskiego (patrz punkt 3) z internetu na komputer zdalnego użytkownika, tym samym przejęcia władzy nad zdalnym komputerem.
Ad.2.
Bug to dziura/błąd w oprogramowaniu, który może być wykorzystywany przez exploity (patrz punkt 1) w celu przejęcia władzy nad zdalnym komputerem.
Ad.3.
Koń trojański to program składający się z 2 aplikacji, mający na celu zdalne zarządzanie komputerem (często bez wiedzy użytkownika). Pierwszą aplikacją jest serwer, który jest instalowany u ofiary, drugą aplikacją jest klient, czyli inaczej mówiąc ta część konia trojańskiego, która odpowiada za zarządzania zdalnym komputerem. Obecnie konie trojańskie mają bardzo duże możliwości na przykład: przechwytywanie logów z klawiatury (patrz punkt 5), wyciąganie haseł, kradzież plików z komputera ofiary, otwieranie tacki cd, chowanie ikon na pulpicie i wiele innych.
Ad.4.
Backdoor z angielskiego znaczy tylne drzwi. Najprościej mówią jest to celowo zrobiona luka w programie przez którą autor może wprowadzić do komputera ofiary konia trojańskiego (patrz punkt 3).
Ad.5.
Keylogger to aplikacja mająca na celu przechwycenie logów z klawiatury (w tym często wpisane hasła) ofiary a następnie przesłaniu ich niepowołanej osobie. Prościej mówiąc keylogger informuje
hakera o każdym wciśniętym klawiszu na naszej klawiaturze. Obecnie większość koni trojańskich posiada wbudowaną funkcje keyloggera.
Ad.6.
Binder to program łączący ze sobą kilka plików na przykład wirusa (patrz punkt 10) z inną Bogu winną aplikacją.
Bindowanie jest bardzo często stosowaną techniką głównie wśród grona użytkowników nie mających większych umiejętności hakerskich (tzw. Lam). Zbindowane pliki muszą mieć format wykonywalny czyli na przykład: exe, com, scr itd. Zajrzyj również tutaj
Cytat:http://pl.wikipedia.org/wiki/Plik_wykonywalny
Ad.7.
Skaner portów jak sama nazwa mówi jest używany do skanowania portów w celu odnalezienia portów otwartych przez które można się połączyć z komputerem ofiary. Taka wiedza na temat skanerów powinna Ci w zupełności wystarczyć.
Ad.8.
Łamacz haseł po prostu łamie bądź wyciąga hasła z aplikacji/do aplikacji. Możliwe jest zdalne łamanie haseł na przykład na pocztę jednak jest to bardzo długi proces i w zdecydowanej większości przypadków nie kończący się sukcesem. Aby zwiększyć bezpieczeństwo należy dawać hasła składające się z kombinacji liter, liczb oraz znaków, na przykład hasło ?kot? o wiele prościej złamać niż hasło ?a16brdc`!?. Najczęstszą metodą wyciągania haseł jest używanie keyloggera (patrz punkt 5).
Ad.9.
Sniffer to program który snifuje (skanuje) sieć aby przechwycić oraz przeanalizować dane.
Ad.10.
Wirus to aplikacja mająca na celu uszkodzenie systemu operacyjnego lub części komputerowych.
Bardzo ważna jest obrona przed wirusami, ale o tym w dalszej części artykułu.
Ad.11.
Pishing polega na podrobieniu wiadomości oraz podesłaniu jej ofierze (przeważnie na maila) w celu
na przykład przedstawienia się jako pracownik banku proszący o podanie hasła do naszego konta bankowego.
Ad.12.
Socjotechnika to podobno najczęściej wykorzystywany sposób do włamań komputerowych. Przykładem socjotechniki może być przedstawienie się za Administratora sieci Gadu-Gadu i poproszenie o wysłanie pliku config.dat (pliku z hasłem gg) na maila ?napastnika?. Z góry mówię, że bardzo mało kto się łapie na taki chwyt i przedstawiam go tutaj tylko w celach edukacyjnych.
Ad.13.
Spyware to program, którego celem jest szpiegowanie ofiary a właściwie jej działań i wysyłanie je do ?napastnika?. Spyware może przechwycić takie informacje jak na przykład hasła czy numery kart płatniczych.
Oczywiście jest to zaledwie garstka technik oraz możliwości hakerskich małe wprowadzenie do tematu mające na celu uświadomienie czytelnika o sposobach jakich haker używa do włamywania sie na zdalny komputer.
Przejdźmy teraz do opisu kilku rodzai programów którymi będziemy się bronić przed ?napastnikami?, niestety będzie to kolejna dawka teorii, ale w inny sposób nie zrozumiemy działania niżej opisanego oprogramowania.
1. Antyspamer
2. Antyspyware
3. Antywirus
4. Firewall
5. Antytrojan
Ad.1.
Atyspamer to program, którego zadaniem jest blokowanie wysyłania spamu (niechcianych wiadomości, najczęściej ofert handlowych) do naszej poczty elektonicznej. Spam nie jest potencjalnie niebezpieczny, ale to artykuł również o ochronie przed niechcianymi treściami .
Ad.2.
Antyspyware to program, który blokuje oraz ewentualnie usuwa z komputera nie chciane oprogramowanie jakim jest spyware (patrz punkt 13 poprzedniej części artykułu).
Ad.3.
Antywirus to program, który skanuje nasz komputer w celu usunięcia wszelkiego oprogramowania hakerskiego w tym wirusów, expolitów, koni trojańskich itd. Uwaga!! Używanie antywirusów jest bardzo ważne.
Ad.4.
Firewall z angielskiego znaczy ściana ognia. Firewalle to najprościej mówiąc programy mające na celu zablokowanie wszelkich nie pożądanych połączeń z naszym komputerem z internetu. Na przykład próbę podesłania nam exploita (patrz punkt 1 poprzedniej części artykułu), bądź połączenia się serwera z klientem w koniu trojańskim (patrz punkt 3 poprzedniego artykułu) tym samym przejęcia władzy nad naszym komputerem. Używanie firewalla podobnie jak używanie antywirusa jest bardzo ważne!
Ad.5.
Antytrojan to program, który usuwa z naszego komputera konie trojańskie (patrz punkt 3 poprzedniej części artykułu). Używanie antytrojanów jest również bardzo użyteczne i zalecane.
W ten sposób przechodzimy w końcu do najważniejszej części tego artykułu czyliż samego zabezpieczenia komputera i utrzymywania bezpieczeństwa. Podzielę ten etap na kilka części:
1. Aktualizacja systemu operacyjnego oraz oprogramowania
2. Używanie firewalla
3. Używanie antyvirusa, antytrojana, antyspyware
4. Rozpoznanie socjotechniki oraz pishingu
5. Praca na koncie z ograniczeniami
6. Używanie skomplikowanych haseł
Ad.1.
Aktualizowanie systemu operacyjnego jest niezwykle ważne, jest to jedna z najważniejszych czynności w procesie zabezpieczania komputera. Najlepiej mieć włączone aktualizacje automatyczne, aby je włączyć należy przejść do:
Mój komputer-->Właściwości-->Aktualizacje automatyczne, tutaj zaznaczamy Automatyczne (zalecane), wybieramy ?codziennie? oraz wpisujemy godzinę w której nasz komputer jest najczęściej włączony, na przykład: ?o godz. 22?.
Kolejnym krokiem jest aktualizowanie reszty oprogramowania jakie znajduje się na naszym komputerze, na przykład komunikatorów i przeglądarek internetowych. Pomóc w tym może nam strona internetowa
Cytat:http://secunia.com
Jest to strona która skanuje nasz komputer, wyświetla jakich aktualizacji nam brakuje i pozwala potrzebne aktualizacje ściągnąć. Aby skorzystać z dobrodziejstw jakie nam oferuje secunia należy wejść na
Cytat:http://secunia.com
-->Software Inspector (po lewej stronie w kolumnie Online Services)-->Start Now-->Start. Secunia może nas poprosić o zainstalowanie apletu javy wówczas jak nie ciężko się domyślić zgadzamy się na jej instalacje.
Później już wystarczy ściągnąć i zainstalować aktualizacje oraz jeżeli jest to wymagane zrestartować komputer.
Ad.2.
Ogólne zasady działania firewalla przedstawiłem w punkcie 4- tym powyższej części artykułu, w tej części jednak chciałbym przedstawić jak poprawnie skonfigurować firewalla. Zasady konfiguracji różnych firewalli w większości przypadków są podobne więc ja opisze jak poprawnie skonfigurować (o ile można nazwać to konfiguracją) firewalla wbudowanego wewnątrz systemu operacyjnego Windows Xp. Aby skonfigurować Firewalla należy wejść kolejno w Panel sterowania--> Zapora systemu Windows i tu zaznaczyć ?Włącz (zalecane)?. Od tego czasu zneutralizujemy wiele niechcianych połączeń nadchodzących z internetu, jednak czasami zdarza się, że firewall blokuje połączenia, które chcielibyśmy przez niego przepuścić- do tego służą wyjątki. Aby dodać wyjątki do firewalla wbudowanego w Windows xp należy wybrać Panel sterowania--> Zapora systemu Windows-->Wyjątki--> Dodaj program lub po prostu zaznacz go jeżeli istnieje taka możliwość.
Ad.3.
Używanie antyvirusa, antytrojana i antyspyware jest tak samo ważne jak aktualizowanie systemu operacyjnego czy używanie firewalla. Ważnym jest aby ustawić tego typu programom automatyczne aktualizowanie baz danych oraz w miarę często skanować system. Warto również od czasu do czasu przeprowadzić skanowanie online, ponieważ czasami bazy danych znajdujące się na komputerze mogą zostać uszkodzone.
Ad.4.
Aby nie dać się zainfekować poprzez socjotechnike musimy pamiętać, że niewolno nam odbierać żadnych maili od nieznajomych ani podejrzanych maili od przyjaciół, w końcu zawsze ktoś może się pod nich podszywać, ponad to należy uważać na osoby którym podejrzanie bardzo zależy na wymianie z nami plików. Szczególnie chodzi o pliki z formatem wykonywalnym czyli na przykład exe, com, scr -->
Cytat:http://pl.wikipedia.org/wiki/Plik_wykonywalny
Najważniejszą jednak rzeczą o której musimy pamiętać jest fakt iż pracownik banku ani żadna inna osoba nigdy nie poprosi nas o podanie hasła !! ! Jeżeli więc dostaniemy maila z prośbą o podanie hasła pod żadnym pozorem niewolno nam go podać!!
Ad.5.
Warto założyć 2 konta: jedno konto z ograniczeniami (na którym będziemy pracować na codzień), drugie konto administratora (na które będziemy się przełączać tylko wówczas gdy będzie to konieczne). Wiele wirusów wymaga konta administratora do wprowadzenia modyfikacji w komputerze, jeżeli będziemy więc pracować na końcie z ograniczeniami znacznie zwiększymy swoje bezpieczeństwo.
Ad.6.
Jak już wspomniałem wcześniej dobieranie odpowiednich haseł jes ważne. Dobrze by było gdyby nasze hasła składały się z kombinacji dużych i małych liter, liczb oraz znaków na przykład: ?A2~c5TrY??. Jest jeszcze jedna rzecz o której powinniśmy pamiętać otóż w podpowiedzi do pytania nie powinniśmy wybierać banalnie prostych pytań i odpowiedzi Jak a przykład:
Pytanie:Jak mam na imię?;
Odpowiedź:Paweł;
Musisz pamiętać, że żadne zabezpieczenia nie dają Ci 100- tu % bezpieczeństwa.
Tekst nie jest mojego autorstwa. Został zaczerpnięty z portalu
http://www.rapidhack.pl w celach tylko i wyłącznie informacyjnych.