РЕКЛАМА
ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Безопасность на IDF: как защитить ноутбук в публичной Wi-Fi сети
Краткое содержание статьи: Начался третий Форум Intel для разработчиков в России, на котором вновь развёрнуты беспроводные сети со свободным доступом. Но работа в таких сетях не всегда бывает безопасной. Мы хотим дать нашим читателям несколько советов, которые позволят обезопасить любое подключение к беспроводной сети.

Безопасность на IDF: как защитить ноутбук в публичной Wi-Fi сети


Редакция THG,  19 октября 2004
Страница: Назад  1 2 Далее


Немного истории

Можно сказать со стопроцентной вероятностью, что в мире почти нет пользователей, компьютер которых не подвергался бы хоть раз вирусной атаке. Исключение составляет разве что лично Билл Гейтс, но и он недавно признался, что пострадал в своё время от spyware-программ. Традиционные атаки вирусов, попадающих на компьютеры через электронную почту, это лишь одна сторона медали. Огромное количество владельцев компьютеров, подключённых к Интернету, в этом году пострадало от нового вида вирусных атак, проникавших на ПК прямо через Сеть. Помните, как многие ударились в панику и безуспешно пытались решить проблему путём переустановки Windows после того, как во время работы в Интернете внезапно возникало окошко с предупреждением о выходе из строя той или иной службы Windows. Более всего людей пугало сообщение о том, что через минуту ПК будет перегружен.

Это были первые признаки вирусной активности нового поколения. Для того чтобы заразиться, не нужно было принимать электронную почту или открывать какие-то файлы. Первым подобного рода удачным вирусом был LoveSan, также известный как MS Blast, который атаковал 135 порт. После выключения сервиса DCOM RPC этот вирус открывал 4444 порт и закачивал на ПК жертвы свое тело msblast.exe. Далее вирус запускался с уже заражённого ПК и сканировал подсеть на предмет поиска новых жертв.

Видя успех вируса, авторы вредоносных программ взялись упорно искать новые аналогичные дыры в системе Windows, и следующим популярным вирусом стал Sasser. Он получил даже большую известность, чем MS Blast, но в отличие от него атаковал 445 порт и выводил из строя сервис LSASS. При удачной атаке на 9996 порту запускалась консоль, и выполнялись все необходимые команды для закачки тела вируса с 5554 порта атакующего ПК. После закачки на заражённой машине поднимался FTP-сервер и начинался поиск жертв в подсети. Sasser был модифицирован несколько раз - в основном менялось тело вируса, а порты для запуска консоли варьировались от 9995 до 9998.

Всего через два дня после выхода вирусов в Сеть появлялись заплатки для Windows от компании Microsoft. Основной проблемой здесь стала масштабность распространения вируса. В те дни серверы обновлений Windows отзывались крайне плохо ввиду большой перегрузки сети. Кроме того, по данным антивирусных компаний, в момент пика эпидемии время жизни не прикрытого межсетевым экраном компьютера в сети не превышало пяти минут. Сейчас, с выходом Service Pack 2 для Windows XP, вероятность заражения этими вирусами сведена к нулю, при условии, конечно, что вы установили SP2 на свой ПК. Если же нет, придётся вручную закрыть на своем ПК порты 135,139, 445, 5554, 4444, 9995-9998. Это поможет уберечься от вирусных атак и жить спокойно до выхода новых вирусных партизан.

Со времени написания этих вирусов прошло уже более года, однако устаревший вредоносный код все еще даёт о себе знать из-за человеческого фактора и элементарной лени. В первые дни после начала атак только опытные пользователи смогли избежать заражения. Одним из простейших способов решения проблемы было использование межсетевого экрана (также известного как брандмауэр или firewall). В некоторых таких программах можно закрывать порты вручную, разрешая или запрещая системе работать с тем или иным портом, в более простых система сама определяет, что делать. Некоторые межсетевые экраны без проблем пропускали Sasser и MS Blast в систему - нам тоже пришлось столкнуться с такой ситуацией. Интересно, многих ли Sasser и MS Blast научили с ответственностью относиться к защите ПК?

Не обошлось без эпидемии вирусов и на IDF в Москве. Памятуя о проблемах, которые постигли большинство владельцев ноутбуков на форуме Intel для разработчиков в 2003 году, мы решились опубликовать небольшой материал, в котором по пунктам расскажем, как же именно защитить свой ноутбук от хакерских атак и вирусов на время работы в публичной беспроводной сети. Год назад сеть была буквально засыпана вирусами из неприкрытых компьютеров, что в итоге привело, во-первых, к просадке выделенного канала в Интернет, а во-вторых, на наших глазах немало ноутбуков прекратило функционировать под воздействием атак MS Blast. Пострадали даже некоторые наши сотрудники. Давайте не будем наступать на те же грабли во второй раз и позаботимся о защите собственных данных. Чтобы распечатать эту статью одним листом без обрамляющего меню, откройте эту ссылку.

Мы прекрасно понимаем, что легко снять с себя ответственность, посоветовав использовать для защиты полнофункциональные версии антивирусного ПО и брандмауэров, но также отдаём себе отчёт в том, что маловероятно, чтобы на форуме был бутик Лаборатории Касперского, где за наличность можно купить коробочные версии Антивируса и Антихакера Касперского. Поэтому исходить будем из предположения, что все, что у вас есть, это ноутбук с беспроводной картой и широкий канал выхода в Интернет.

Если на ваш ноутбук установлена Windows XP с пакетом обновлений Service Pack 2, то наша задача упрощается. По умолчанию эта система содержит активированный брандмауэр, и настроек понадобится меньше.

Как настроить брандмауэр в Windows XP Service Pack 2

По умолчанию этот брандмауэр включён. Но вы могли его выключить (случайно или преднамеренно), так что лучше ещё раз всё проверить. Переходим в "Панель управления", находим значок "Центр обеспечения безопасности" и в нижней части появившегося окна выбираем "Брандмауэр Windows". (Если "Панель управления" у вас находится в классическом состоянии, то сразу найдите значок "Брандмауэр Windows").

Как настроить брандмауэр в Windows XP Service Pack 2

Конечно же, брандмауэр должен быть включён - при этом должна стоять галочка "Не разрешать исключения", ведь мы находимся в публичной и опасной сети.

Теперь осталось проверить, включён ли брандмауэр для всех соединений. Для этого переходим на закладку "Дополнительно" и проверяем, стоит ли у беспроводного соединения галочка.

Как настроить брандмауэр в Windows XP Service Pack 2
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ