Gadułamacze i podsłuchiwacze
-
- Rafał Janus,
- 01.02.2008
Włamanie do routera
Network Scanner oferuje jeszcze kilka przydatnych opcji. Jednocześnie sprawdza do stu adresów IP, żeby przyspieszyć skanowanie. Opcjonalnie podaje adres MAC wykrytych komputerów oraz sprawdza, czy pojedynczy port jest otwarty. Ta niepozorna funkcja daje cenne informacje o tym, co dzieje się na skanowanych maszynach. Przykładowo, wykrycie otwartego portu TCP 80 oznacza, że na zdalnym komputerze działa serwer WWW. Bardzo prawdopodobne, że jest to serwer dający dostęp do panelu konfiguracyjnego routera Wi-Fi. Stąd już tylko niewielki krok, żeby się do niego włamać.

SoftPerfect Network Scanner wyszukuje komputery, sprawdza otwarte porty i wykrywa udostępnione foldery.
Otwarte porty

Windows standardowo udostępnia wszystkie partycje, tworząc tzw. udziały administracyjne.
Najbardziej znany, nMap 4.20, to skaner portów dla profesjonalistów, niezbyt wygodny w obsłudze (działa w trybie tekstowym). Zamiast niego polecamy bezpłatny SuperScan 4.0 (www.foundstone.com/us/resources/proddesc/superscan4.htm). Program bada po kolei porty komputera (każdy port ma swój numer) - wszystkie 65 tysięcy lub jedynie wybrany zakres. Najczęściej uruchamiane usługi korzystają z reguły z tych samych portów, np. serwer FTP - z portu 21, serwer WWW - z portu 80. Dlatego zwykle wystarczy skanowanie początkowych, najczęściej używanych 1024 portów, co trwa dużo krócej.
SuperScan 4.0 bada porty TCP i UDP oraz zdobywa dodatkowe informacje, umożliwiające określenie, jaki system operacyjny działa w skanowanym komputerze. Parametry operacji możesz ustawiać na kartach Scan Options (m.in. opcja tłumaczenia nazw) oraz Host and Service Discovery, gdzie ustalisz m.in. metodę znajdowania komputerów pracujących w sieci, typ skanowania oraz określisz przedział portów, które będą skanowane. Program oferuje też wygodny dostęp do wielu poleceń sieciowych, np. ping, traceroute, pozwalających na zdobycie ogólniejszych informacji o celu ataku. Po zakończeniu konfiguracji przejdź do karty Scan i zacznij skanowanie. Możesz podać adres IP lub nazwę pojedynczego komputera (pole Hostname/IP) lub zakres adresów IP (pola Start IP i End IP). Opcja Read IPs from file pozwala na pobranie adresów IP z pliku, np. utworzonego wcześniej w SoftPerfect Network Scanner 3.5. Po zakończeniu szukania SuperScan 4.0 wygeneruje raport widoczny w środkowym oknie. Zobaczysz w nim listę numerów otwartych portów TCP i UDP, jeśli programowi uda się je zidentyfikować. Szczegółowy raport w formie dokumentu HTML otrzymasz po kliknięciu przycisku View HTML Results. Znajdziesz w nim dodatkowe informacje o usługach nasłuchujących w odnalezionych otwartych portach.
Wyłączanie udostępnionych folderów
Najwyższy czas zabrać się za zabezpieczenie komputera. Zaczniemy od środków zapobiegających skopiowaniu z komputera pliku config.dat. Aby przekonać się, czy na twoim komputerze są udostępnione jakieś foldery, kliknij prawym przyciskiem myszy Mój komputer (lub Komputer w Viście) i z menu wybierz Zarządzaj. W nowym oknie przejdź do Foldery udostępnione | Udziały. Zobaczysz listę udostępnionych katalogów. Kliknij wybrany folder prawym przyciskiem myszy i z menu wybierz Zatrzymaj udostępnianie.
Zwróć uwagę na wpisy zakończone symbolem $, np. C$, D$. Są to tzw. udziały administracyjne, automatycznie tworzone przez Windows, a litery odpowiadają literom dysków. Symbol $ sprawia, że są niewidoczne, ale można się do nich dostać, wpisując ich nazwę w ścieżce dostępu, np. \\nazwa_komputera\C$ . Pozwala to osobie z uprawnieniami administratora przeglądać zawartość wszystkich partycji w komputerze. W wypadku komputerów domowych ktoś z zewnątrz musiałby zdobyć twoje hasło. Natomiast w pracy administratorzy sieci mają pełen dostęp do twoich dysków.
Możesz wyłączyć udziały administracyjne sposobem opisanym w poprzednim akapicie, ale podczas kolejnego uruchomienia Windows zostaną utworzone ponownie. Trwale zrobisz to dopiero przez zmiany w rejestrze. Uruchom edytor rejestru poleceniem REGEDIT, odszukaj klucz KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters . Utwórz w nim nową wartość DWORD o nazwie AutoShareWks. Następnie kliknij ją dwukrotnie i w polu Dane wartości wpisz 0.
Łatanie dziur
W oprogramowaniu jest dużo dziur, które umożliwiają włamanie do systemu czy zakłócanie jego pracy. Dlatego warto przetestować pod tym względem nie tylko cudzy, ale również własny komputer. Jak to zrobić, pokazujemy na przykładzie dwóch bezpłatnych programów: AOL Active Security Monitor (http://safety.aol.com/isc/ActiveSecurity ) oraz Nessus 3.0.6 (www.nessus.org/nessus).

AOL Active Security Monitor szybko oceni bezpieczeństwo twojego komputera.
Z kolei Nessus 3.0.6 to profesjonalne narzędzie stworzone do testowania bezpieczeństwa serwerów, ale nadaje się również do badania zwykłych komputerów i jest łatwy w obsłudze. Kliknij Start scan task, następnie podaj adres URL lub IP maszyny, którą chcesz sprawdzić. Aby przetestować własny komputer, wybierz Localhost. Następnie kliknij Next i w kolejnym oknie wybierz rodzaj testu: Enable all but dangerous plugins with default settings lub Enable all plugins with default settings (pełny test). Kliknij Next i Scan now. Pojawi się okno informujące o postępach operacji. Po zakończeniu pracy program wyświetli raport z informacjami o wykrytych lukach.
Ochrona przed podsłuchiwaniem
Skutecznym sposobem ochrony przed snifferami jest szyfrowanie transmisji,. Jak już wiemy, Gadu-Gadu nie oferuje takiej możliwości. Jeśli zależy ci na bezpiecznej komunikacji, najlepiej wypróbuj inny komunikator, choćby Skype, który standardowo szyfruje każdą transmisję. Jako ciekawostkę dodajmy, że na stronie Gadu-Gadu możesz zapisać się na testy SSL, czyli protokołu szyfrowania danych.
Adresy IP i numery portów to informacje adresowe, dzięki którym dane przesyłane w sieci trafiają do właściwych komputerów. Można je porównać z prawdziwymi adresami pocztowymi. Adres IP to odpowiednik nazwy ulicy i numeru domu. Dzięki niemu można zlokalizować w Internecie właściwy komputer. Z kolei numer portu to odpowiednik numeru mieszkania. Umożliwia przekazanie danych do konkretnej aplikacji. Przykładowo, gdy uruchomisz program pocztowy i przeglądarkę WWW, sam adres IP nie wystarczy, żeby odbierane dane trafiły w odpowiednie miejsce. Potrzebny jest jeszcze numer portu, który wskaże, czy należy je przekazać do programu pocztowego, czy do przeglądarki WWW.