MENU
На главную страницу
Flamer.nm.ru

M$ Windows
FAQ по WinXP
Дыры в форточках
или файерволы

Загрузочная дискета

Исходники
Защита авторства от дурака

Программирование
IDA Pro FAQ-1
IDA Pro FAQ-2

Юмор
10 стадий похмелья программиста

Обратная связь
Пишите


Rambler's Top100


Очень долгое время операционные системы на базе WindowsNT считались самыми защищенными в семействе Windows (это все версии NT, 2000, XP). Причина - сложная система безопасности, разграничения прав доступа не то что пользователей, даже программ. Но, относительно недавно, была найдена брешь в одной из системных библиотек. Оказывается, "форточки" были уязвимы изначально. При обращении по протоколу NetBios к серверу с именем длиннее, чем 32 символа происходит, так называемое "переполнение буфера", т.е. программный код затирается "лишними" данными...

"А мне-то что, пусть этот буфер хоть весь переполнится до краев и выплеснется наружу!"- скажет обыватель. А нет, данная проблема коснулась каждого пользователя, имеющего доступ к глобальной сети. Дело в том, что в результате дыры злоумышленник может написать запрос, при котором на компьютере жертвы будут выполнены требуемые команды, вплоть до открытия полного доступа с правами администратора. Доказательство - в интернете уже полно интуитивно понимаемых программ, с помощью которых простой пользователь может получить права администратора на компьютере, находящемся на другом краю земного шара.

Хотя фирма микрософт очень быстро отреагировала на уязвимость - создала обновление, исправляющее ошибку, и придала ему статус "критическое", как у нас и бывает чаще всего - пока гром не грянет... Не то что простые пользователи, системные администраторы поленились его установить. А умелые вирусописатели поспешили использовать уязвимость по своему усмотрению... Результат медлительности на лицо - десятки тысяч зараженных компьютеров, и столько же могут заразиться в ближайшее время. Как не попасть под удар?

Все крайне просто, имеются два решения: первое - установить "заплатку" производителя, но, учитывая то, что обновления даются только зарегистрированным пользователям, а в России основная масса людей пользуется нелицензионными программами, данный метод отпадает.

Второе решение - установить файервол. И если в прошлый раз, я только затронул тему о сетевых экранах, то сейчас, опишу их настройку на примере новой программы - Aganitum Outpost FireWall, бесплатная версия которой доступна по адресу: http://www.agnitum.ru/download/outpost1.html.

После установки Outpost'а, в системном трее (это область в нижнем правом углу экрана, там, где находятся часы), появится значок "вопрос в круге". Если щелкнуть на него два раза мышкой, откроется сама программа. Итак, приступим.

- Первое и главное: зайдите в меню "параметры--политики" и выберите "режим блокировки". Этот выбор означает, что запрещены все соединения, кроме тех, которые разрешены вами явно.

- Далее, перейдите на закладку "системные", и если у вас нет локальной сети - отключите галочку NetBios. Если же есть - включите ее и укажите все IP адреса всех компьютеров локалки в окне, появляющемся при нажатии кнопки "параметры".

- Затем придется перенастроить "Общие правила". Отключите в соответствующем окне опции "Allow Outgoing DHCP", "Allow loopback", GRE и PPTP протоколы, остальное разрешите. Теперь по порядку: DHCP - система динамической выдачи IP адресов, если вы не провайдер - она не требуется. LoopBack - разрешение обращаться к своему же компьютеру через сеть - часто используется вирусами, следовательно - надо заблокировать . GRE - это старый, уже неиспользуемый протокол Gopher. Наконец, PPTP - point to point protocol - протокол, используемый для работы в виртуальных частных сетях, которые не получили широкого применения в нашей стране.

- После общих правил, надо указать разрешения для конкретных программ: проводника по интернету, почтовой программы и FTP менеджера (если вы пользуетесь им). Главное правило качественной настройки сетевого экрана - запретить все, что может дать доступ к компьютеру извне, и утечку информации из компьютера. Для этого и требуется переключение в "режим блокировки". Здесь-то и начинается самое сложное...

Перейдите на закладку "Приложения", щелкните мышкой на строку "пользовательский режим" и с помощью кнопки "добавить" выберете свой любимый браузер (Internet Explorer, NetScape, Opera...)

Вот и добрались до настройки правил

Правило первое: Разрешите приложению связываться по протоколу UDP (это метод посылки данных без установки связи), где направление - исходящие, удаленный порт - DNS. Теперь ваш компьютер будет знать, как обратиться к тому или иному сайту. Дело в том, что в изначально в интернете компьютеры имеют адрес, состоящий из четырех цифр, разделяемых точкой, которые трудно запомнить. Из-за этого было принято решение создать надстройку, позволяющую связываться с сервером по понятному для человека имени, состоящему из букв латинского алфавита, цифр и некоторых других символов (например, www.my_server.com).

Второе правило: протокол и направление - те же, порты - 80-83 (стандартные для веб-страниц). Действие - разрешить данные. Так вы разрешите просмотр всех сайтов с вашего компьютера.

Настройка почтовой программы и FTP-клиента производится так же просто, как и браузера:

Первое правило дублируется. Второе - разрешить для почтовика исходящие данные по удаленному порту SMTP, и входящие - по POP3. Для FTP клиента - это порты FTP и FTPDATA соответственно.

При такой настройке компьютера вы сильно усложните жизнь "куль хацкерам". Теперь можете спать спокойно, пока не обнаружатся новые пробоины в "самой безопасной и удобной операционной системе" - Windows.

Eugeny aka kstati aka flamer.


banners
Designed by flamer aka kstati 2003