Gadułamacze i podsłuchiwacze


Włamanie do routera

Network Scanner oferuje jeszcze kilka przydatnych opcji. Jednocześnie sprawdza do stu adresów IP, żeby przyspieszyć skanowanie. Opcjonalnie podaje adres MAC wykrytych komputerów oraz sprawdza, czy pojedynczy port jest otwarty. Ta niepozorna funkcja daje cenne informacje o tym, co dzieje się na skanowanych maszynach. Przykładowo, wykrycie otwartego portu TCP 80 oznacza, że na zdalnym komputerze działa serwer WWW. Bardzo prawdopodobne, że jest to serwer dający dostęp do panelu konfiguracyjnego routera Wi-Fi. Stąd już tylko niewielki krok, żeby się do niego włamać.

Gadułamacze i podsłuchiwacze

SoftPerfect Network Scanner wyszukuje komputery, sprawdza otwarte porty i wykrywa udostępnione foldery.

W Network Scannerze przejdź do Options | Program Options. Otwórz kartę Additionals i zaznacz opcję Check open ports (comma separated). Dostęp do panelu konfiguracyjnego routera najczęściej odbywa się przez port 80 lub 8080. Dlatego w polu poniżej zaznaczonej opcji wpisz 80,8080 - aby program sprawdzał, czy w wykrytych komputerach jest otwarty któryś z nich. Kliknij OK i w głównym oknie programu, jeśli jeszcze tego nie zrobiłeś, podaj zakres adresów IP do sprawdzenia. Kliknij Start Scanning. Gdy w wynikach pojawi się adres IP komputera z informacją o otwartym porcie, kliknij go prawym przyciskiem myszy i w menu kontekstowym wybierz Open Computer | As Web (HTTP). Network Scanner uruchomi przeglądarkę internetową, która spróbuje połączyć się ze wskazaną maszyną. Jeśli pod tym adresem kryje się router Wi-Fi, po chwili pojawi się okno logowania, w którym musisz podać nazwę użytkownika i hasło. Ponieważ użytkownicy często nie zmieniają fabrycznych ustawień, masz spore szanse na sukces. Obszerną listę fabrycznych haseł znajdziesz pod adresem www.phenoelit-us.org/dpl/dpl.html . Gdy uda ci się odgadnąć hasło i dostać do routera, masz kilka ciekawych możliwości. Przykładowo, skonfigurowanie usługi DynamicDNS pozwoli ci w każdej chwili odszukać ten router w Sieci, nawet jeśli zmieni się jego adres IP. Z kolei włączenie usługi VPN da ci dostęp do sieci lokalnej, czyli komputerów domowych podłączonych do tego routera.

Otwarte porty

Gadułamacze i podsłuchiwacze

Windows standardowo udostępnia wszystkie partycje, tworząc tzw. udziały administracyjne.

Po namierzeniu komputera czas sprawdzić jego zabezpieczenia. Pierwszy test to skanowanie portów. Raporty generowane przez odpowiednie skanery dają wiedzę również o uruchomionych w obserwowanym komputerze usługach (serwerze WWW, FTP itd.), co ułatwia ustalenie wersji systemu operacyjnego i działających w nim programów. Wiedząc, jakie oprogramowanie jest zainstalowane w komputerze, sprawdzimy je pod kątem podatności na ataki. Możesz użyć skanera portów, żeby poznać słabe punkty również swojego komputera i w porę go zabezpieczyć.

Najbardziej znany, nMap 4.20, to skaner portów dla profesjonalistów, niezbyt wygodny w obsłudze (działa w trybie tekstowym). Zamiast niego polecamy bezpłatny SuperScan 4.0 (www.foundstone.com/us/resources/proddesc/superscan4.htm). Program bada po kolei porty komputera (każdy port ma swój numer) - wszystkie 65 tysięcy lub jedynie wybrany zakres. Najczęściej uruchamiane usługi korzystają z reguły z tych samych portów, np. serwer FTP - z portu 21, serwer WWW - z portu 80. Dlatego zwykle wystarczy skanowanie początkowych, najczęściej używanych 1024 portów, co trwa dużo krócej.

SuperScan 4.0 bada porty TCP i UDP oraz zdobywa dodatkowe informacje, umożliwiające określenie, jaki system operacyjny działa w skanowanym komputerze. Parametry operacji możesz ustawiać na kartach Scan Options (m.in. opcja tłumaczenia nazw) oraz Host and Service Discovery, gdzie ustalisz m.in. metodę znajdowania komputerów pracujących w sieci, typ skanowania oraz określisz przedział portów, które będą skanowane. Program oferuje też wygodny dostęp do wielu poleceń sieciowych, np. ping, traceroute, pozwalających na zdobycie ogólniejszych informacji o celu ataku. Po zakończeniu konfiguracji przejdź do karty Scan i zacznij skanowanie. Możesz podać adres IP lub nazwę pojedynczego komputera (pole Hostname/IP) lub zakres adresów IP (pola Start IP i End IP). Opcja Read IPs from file pozwala na pobranie adresów IP z pliku, np. utworzonego wcześniej w SoftPerfect Network Scanner 3.5. Po zakończeniu szukania SuperScan 4.0 wygeneruje raport widoczny w środkowym oknie. Zobaczysz w nim listę numerów otwartych portów TCP i UDP, jeśli programowi uda się je zidentyfikować. Szczegółowy raport w formie dokumentu HTML otrzymasz po kliknięciu przycisku View HTML Results. Znajdziesz w nim dodatkowe informacje o usługach nasłuchujących w odnalezionych otwartych portach.

Wyłączanie udostępnionych folderów

Najwyższy czas zabrać się za zabezpieczenie komputera. Zaczniemy od środków zapobiegających skopiowaniu z komputera pliku config.dat. Aby przekonać się, czy na twoim komputerze są udostępnione jakieś foldery, kliknij prawym przyciskiem myszy Mój komputer (lub Komputer w Viście) i z menu wybierz Zarządzaj. W nowym oknie przejdź do Foldery udostępnione | Udziały. Zobaczysz listę udostępnionych katalogów. Kliknij wybrany folder prawym przyciskiem myszy i z menu wybierz Zatrzymaj udostępnianie.

Zwróć uwagę na wpisy zakończone symbolem $, np. C$, D$. Są to tzw. udziały administracyjne, automatycznie tworzone przez Windows, a litery odpowiadają literom dysków. Symbol $ sprawia, że są niewidoczne, ale można się do nich dostać, wpisując ich nazwę w ścieżce dostępu, np. \\nazwa_komputera\C$ . Pozwala to osobie z uprawnieniami administratora przeglądać zawartość wszystkich partycji w komputerze. W wypadku komputerów domowych ktoś z zewnątrz musiałby zdobyć twoje hasło. Natomiast w pracy administratorzy sieci mają pełen dostęp do twoich dysków.

Możesz wyłączyć udziały administracyjne sposobem opisanym w poprzednim akapicie, ale podczas kolejnego uruchomienia Windows zostaną utworzone ponownie. Trwale zrobisz to dopiero przez zmiany w rejestrze. Uruchom edytor rejestru poleceniem REGEDIT, odszukaj klucz KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters . Utwórz w nim nową wartość DWORD o nazwie AutoShareWks. Następnie kliknij ją dwukrotnie i w polu Dane wartości wpisz 0.

Łatanie dziur

W oprogramowaniu jest dużo dziur, które umożliwiają włamanie do systemu czy zakłócanie jego pracy. Dlatego warto przetestować pod tym względem nie tylko cudzy, ale również własny komputer. Jak to zrobić, pokazujemy na przykładzie dwóch bezpłatnych programów: AOL Active Security Monitor (http://safety.aol.com/isc/ActiveSecurity ) oraz Nessus 3.0.6 (www.nessus.org/nessus).

Gadułamacze i podsłuchiwacze

AOL Active Security Monitor szybko oceni bezpieczeństwo twojego komputera.

AOL Active Security Monitor ocenia stan zabezpieczeń, następnie wyświetla informacje o ewentualnych problemach i wskazówki, jak poprawić bezpieczeństwo. Podczas pierwszego uruchomienia program wykonuje test automatycznie, następnym razem włączysz go, klikając przycisk Updates score. Aplikacja sprawdza, czy w komputerze jest zainstalowane oprogramowanie ochronne: antywirus, antyszpieg oraz zapora sieciowa i ocenia aktualność baz antywirusowych. Wykrywa, czy zostały zainstalowane najnowsze łatki. Następnie wyszukuje w komputerze oprogramowanie P2P, które może zagrażać bezpieczeństwu. Potrafi także ocenić stan zabezpieczeń domowej sieci bezprzewodowej. Wszystkie testy wykonuje w kilkanaście sekund i na koniec wyświetla ocenę ogólną oraz szczegółowe wyniki. Przyciski Details przy każdym teście dają dostęp do opisów wykrytych problemów i rozwiązań. Jednak nie wszystkie wskazówki należy traktować poważnie, zwłaszcza że czasem zachęcają do kupienia programów firmy AOL, np. AOL Privacy Wall, gdy tymczasem są inne, lepsze i bezpłatne aplikacje.

Z kolei Nessus 3.0.6 to profesjonalne narzędzie stworzone do testowania bezpieczeństwa serwerów, ale nadaje się również do badania zwykłych komputerów i jest łatwy w obsłudze. Kliknij Start scan task, następnie podaj adres URL lub IP maszyny, którą chcesz sprawdzić. Aby przetestować własny komputer, wybierz Localhost. Następnie kliknij Next i w kolejnym oknie wybierz rodzaj testu: Enable all but dangerous plugins with default settings lub Enable all plugins with default settings (pełny test). Kliknij Next i Scan now. Pojawi się okno informujące o postępach operacji. Po zakończeniu pracy program wyświetli raport z informacjami o wykrytych lukach.

Ochrona przed podsłuchiwaniem

Skutecznym sposobem ochrony przed snifferami jest szyfrowanie transmisji,. Jak już wiemy, Gadu-Gadu nie oferuje takiej możliwości. Jeśli zależy ci na bezpiecznej komunikacji, najlepiej wypróbuj inny komunikator, choćby Skype, który standardowo szyfruje każdą transmisję. Jako ciekawostkę dodajmy, że na stronie Gadu-Gadu możesz zapisać się na testy SSL, czyli protokołu szyfrowania danych.

Adresy i porty

Adresy IP i numery portów to informacje adresowe, dzięki którym dane przesyłane w sieci trafiają do właściwych komputerów. Można je porównać z prawdziwymi adresami pocztowymi. Adres IP to odpowiednik nazwy ulicy i numeru domu. Dzięki niemu można zlokalizować w Internecie właściwy komputer. Z kolei numer portu to odpowiednik numeru mieszkania. Umożliwia przekazanie danych do konkretnej aplikacji. Przykładowo, gdy uruchomisz program pocztowy i przeglądarkę WWW, sam adres IP nie wystarczy, żeby odbierane dane trafiły w odpowiednie miejsce. Potrzebny jest jeszcze numer portu, który wskaże, czy należy je przekazać do programu pocztowego, czy do przeglądarki WWW.