Położyło się, niech leży...

Włączamy komputer, logujemy się, dzwonimy do naszego dostawcy internetowego, zwiedzamy strony WWW i... często mamy możliwość podziwiania niebieskiego ekranu, zawierającego dziwny, "fachowy" tekst, informujący nas o zaistnieniu krytycznego błędu systemowego. Wiedzeni ciekawością, podążamy do źródeł (przeważnie pomocy technicznej) i dowiadujemy się częściowej prawdy...

Włączamy komputer, logujemy się, dzwonimy do naszego dostawcy internetowego, zwiedzamy strony WWW i... często mamy możliwość podziwiania niebieskiego ekranu, zawierającego dziwny, ''fachowy'' tekst, informujący nas o zaistnieniu krytycznego błędu systemowego. Wiedzeni ciekawością, podążamy do źródeł (przeważnie pomocy technicznej) i dowiadujemy się częściowej prawdy...

Windows 95, bo na tym systemie się skoncentrujemy, nie jest aż tak cudownym i bezpiecznym, produktem - jak zachwalają go producenci. Liczne błędy w systemie i minimalna wiedza potrzebna do jego poprawnej obsługi, a co za tym - idzie ignorancja użytkowników przyczyniła się do powstania specjalnych programów służących do "zawieszania okienek". Pierwsze tego typu rozwiązania pojawiły się już na Amigach (miały bodajże nazwę "ping of death", "winkill") oraz w systemach typu Unix.

DZIURY W CAŁYM i PRZYPADKOWY STRZAŁ

Obecnie dostępne są również nowe wersje tych aplikacji, przystosowane do pracy w systemie Windows. To właśnie dzięki tym "wspaniałym zabawkom" możemy "wywalić" komputer np. nie lubianego kolegi. Ze względu na sposób działania "wywalacze" możemy podzielić na kilka gatunków. Wszystkie wykorzystują adres IP ofiary, dlatego najczęściej zostaniemy "zawieszeni", gdy korzystamy z takich aplikacji jak IRC, czy ICQ (ICQ podaje "na tacy" adres IP komputera użytkownika, dlatego lepiej ukryć pokazywanie adresu, choć istnieje prosty sposób, aby uzyskać taki ukryty IP).

Oczywiście, odstawienie IRC i ICQ wcale nie gwarantuje nam 100% bezpieczeństwa. Możemy paść ofiarą przypadkowego strzału lub "przeczesywania" (większość programów "inwazyjnych" potrafi "masowo" zawieszać systemy wybrane z pewnego zakresu adresów IP). Najpopularniejsze rozwiązania zazwyczaj bazują na wykrytych i nieusuniętych błędach systemowych (przeważnie OOB - Out Of Band, atak następuje przez dziurę w NETBIOS na port 139), potrafią one na tyle skuteczne "namieszać" w systemie, że połączenie TPC/IP zostanie przerwane. W takim wypadku użytkownik jest jednak w stanie powrócić do systemu, zapisać dane oraz zakończyć aplikacje. Innym, często wykorzystywanym błędem, jest ICMP (Internet Control Message Protocol), który równie skutecznie "zawiesza" połączenie. Natomiast jeżeli ofiara udostępnia Shella oraz jest posiadaczem procesora Intel Pentium, mamy możliwość zdalnego odpalenia małego programu (kod źródłowy w C to zaledwie cztery linijki), który przy wykonywaniu dwóch nielegalnych instrukcji procesora zdalnie "zawiesi" maszynę, wywołując błąd F0 0F ("wywracający" wszelkie systemy). Atak przy użyciu innego programu, np. teardrop, zwany również "bonk", "boink", "newtear", powoduje całkowite, nieodwracalne unieruchomienie komputera (czarny ekran). Aplikacja ta wykorzystuje błąd w module fragmentacji IP (błąd sklejania pakietów, powstaje efekt pętli) w jądrze systemu. Przed atakiem tym ochroni nas "łata" przygotowana wyłącznie dla Windows 95 wyposażone w Windows Sockets 2. Microsoft - po ujawnieniu tego błędu - zaleca także przeciwdziałanie w postaci postawienia firewalla!!! Teardrop powoduje też "zawieszenie" systemów operacyjnych typu Linux, w których wykorzystywane jest jądro w wersji starszej niż 2.0.33, nowsze wersje zostały już na ten błąd uodpornione.

"W OBRONIE WŁASNEJ..."

Firma Microsoft nie mogła bezczynnie patrzeć na niebanalny problem bezpieczeństwa pracy w sieci systemu Windows. Na serwerze http://patch.microsoftweb.com/ (po podaniu naszego adresu poczty elektronicznej będziemy na bieżąco informowani o nowych łatach, dziurach wykrytych w systemie). Strona http://www.windows95.com/bugs/security.html pozwoli nam odnaleźć szereg oficjalnych zabezpieczeń, które uchronią konsumentów przed "ubiciem" podczas surfowania w Sieci.

Niestety, zabezpieczanie naszego systemu operacyjnego jest o tyle niewygodne, że musimy przez dłuższy czas czekać na stworzenie odpowiedniej "łaty" chroniącej nasz komputer przed kolejną wykrytą furtką. Przy okazji wspomnieć należy o przypadku, który odkryłem osobiście, jedna z "łat" umieszczona się na oficjalnym serwerze Microsoftu zamiast zabezpieczyć, odbezpieczyła mój system.

W trochę lepszej sytuacji znajdują się wszyscy właściciele np. systemu Linux. Nie muszą bowiem czekać na pojawienie się oficjalnej "łaty", lecz mogą pokusić się o własnoręczne jej napisanie lub ściągnięcie od kogoś, nie łamiąc przy tym umowy licencyjnej.

Jeżeli jesteśmy "szczęśliwymi" posiadaczami Windows 95, a nie wiemy jeszcze, czy nasz system jest w pełni zabezpieczony, możemy odwiedzić specjalne strony WWW (np. http://patch.microsoftweb.com/exploit.html), które na żądanie zaatakują nasz adres IP (jeżeli przeżyjemy atak, to znaczy, że jesteśmy odporni na dany błąd). Dobrym pomysłem jest także wymiana całego oprogramowania dial-up (również dostępnego do ściągnięcia z serwera Microsoftu). Powinno to w znacznym stopniu zwiększyć naszą szansę na przeżycie ataku przy użyciu wszelkiego typu "nukerów".

Gdybyśmy zechcieli poznać "od kuchni" zasadę działania poszczególnych "wywalaczy", radzę udać się pod adresy http://itrac.bourg.net/ i http://mirc.stealth.net/nuke. Ta znajdziemy sporo informacji o wykrytych błędach systemowych oraz samych programach typu "nuker". Osoby, które chcą wyrównać rachunki z sieciowymi "przyjaciółmi", mogą udać się pod adres http://joshua.republic.net/hack.html, gdzie specjalnie dla nich umieszczono szereg informacji na temat - jak "wyłożyć" i włamać się do poszczególnych systemów operacyjnych.

Dla posiadaczy często atakowanych komputerów jedynym rozwiązaniem jest instalacja specjalnego oprogramowania, które zabezpiecza nasz system i jednocześnie zakłada "skaner" na porty, przez które najczęściej następuje atak. Wówczas możemy sprawdzić, kto próbował nas zaatakować. Niektóre aplikacje pozwolą nam nawet na kontratak.

NIEBEZPIECZNE ZABAWY

O ile "wykładanie" systemu operacyjnego według naszego prawodawstwa nadal nie jest przestępstwem (w zasadzie można raczej oskarżyć firmę Microsoft o wprowadzenie na rynek produktu, zawierającego tak wiele błędów), to za włamywanie się do cudzych komputerów można już trafić za kratki (dostęp do Internetu przez numery TP SA jest stale monitorowany, wszystko więc teoretycznie możliwe jest do namierzenia). Osobiście bawiłem się w "zabijanie" czy to poszczególnych użytkowników, czy wielu serwisów WWW TP SA (wstyd, że niektóre z nich nie mają podstawowych zabezpieczeń!!!), ale wydoroślałem i nie polecam tej zabawy innym użytkownikom Sieci.

Stare przysłowie "nosił wilk razy kilka...", zyskało ostatnio zupełnie nowe znaczenie. Niezbyt miłym uczuciem jest bowiem "zawieszenie" komputera przez "nukera" podczas ściągania z Sieci pliku o sporym rozmiarze. Co gorsza nie wszyscy użytkownicy zdają sobie sprawę z faktu, że pracując na "gołym", niezabezpieczonym komputerze, podłączonym do Internetu są "wystawieni" jak na widelcu na ataki z całego świata.

F0 0F error...


Zobacz również