Blog (5)
Komentarze (73)
Recenzje (0)
@ZopsesenBezpieczeństwo z punktu widzenia usera

Bezpieczeństwo z punktu widzenia usera

16.07.2011 21:30, aktualizacja: 22.04.2012 15:16

Utrata danych i kradzież wirtualnej tożsamości nie są niczym pożądanym. Czemu więc się zdarzają ? Ponieważ oprogramowanie bywa niedopracowane, a użytkownicy nieświadomi. Myślisz, że Ciebie to nie dotyczy? Jesteś w błędzie! Nawet popularne aplikacje i strony internetowe bywają dziurawe, a wielu z nas można łatwo zmanipulować. Masz antywirusa? To świetnie! Jednak to nie wszystko. Co  w takim razie musi zrobić użytkownik, by czuł się zupełnie bezpiecznie? Jedynym wyjściem jest odłączenie komputera od wszystkich sieci (w tym też energetycznej), ponieważ nikt i nic nie może zagwarantować zupełnego bezpieczeństwa. Istnieją jednak sposoby na jego zwiększenie. Osobiście świetnie zdaję sobie sprawę z tego, że nie każdemu chce się zdobywać wiedzę umożliwiająca napisanie systemu operacyjnego w kodzie maszynowym na kartce (do czego przez niesprecyzowane wypowiedzi nakłaniają nieraz inne teksty) , jedynie po to, by nieco lepiej chronić swoje dane. W tym tekście postaram się więc omówić i przekazać Ci w najbardziej przystępny sposób, drogi czytelniku, kilka praktycznych rozwiązań minimalizujących ryzyko utraty danych i stania się ofiarą. Zapraszam do lektury.

Adres e‑mail to nie wszystko

Nagłówek protokołu służącego do wysyłania poczty elektronicznej umożliwia wprowadzenie dowolnego adresu nadawcy.

Co to znaczy ?

Możemy otrzymać sfałszowany e‑mail, pochodzący rzekomo od znajomego lub z portalu na którym jesteśmy zarejestrowani, w celu wyłudzenia danych lub zmuszenia do wykonania jakiejś akcji (np. podania hasła).

Zapobieganie

Sprawdzenie zgodności domeny spod której wyszedł mail z adresem serwera z którego został wysłany (np. poprzez funkcję „pokaż oryginał” z gmaila).

Javascript:? Gg:?

Adresy zaczynające się od javascript: (zamiast np. http:) przekazują polecenia do interpretera działającego po stronie klienta (nas) języka javascript, a te rozpoczynające się od gg: wyzwalają funkcje oryginalnego klienta gadu-gadu.

Co to znaczy ?

Odwiedzenie adresu z przedrostkiem javascript: umożliwia agresorowi automatyczne wykonanie dowolnej akcji podszywając się pod nas. Natomiast wywołanie adresu rozpoczynającego się od gg: może np. bez naszej wiedzy zmienić opis na gadu-gadu.

Zapobieganie

Spoglądając na pasek adresu należy zwrócić uwagę na to, gdzie prowadzi link. Nie należy też wklejać w pasek adresu przeglądarki żadnych treści, do czego możemy być namawiani.

Kopie bezpieczeństwa danych

Dane można stracić lub uszkodzić na wiele sposobów.

Co to znaczy ?

Możemy łatwo stracić praktycznie wszystko, co posiadamy w formie cyfrowej.

Zapobieganie

Podstawową kwestią, o której należy pamiętać, jest częste robienie kopii wszystkich ważnych danych. Najlepiej trzymać je na nośniku, który nie jest nieprzerwanie zależny od komputera, wówczas złośliwy program, awaria systemu lub też całego komputera nie wpłynie na nie w żaden sposób. Dobrym rozwiązaniem są zewnętrzne dyski twarde, ponieważ są pojemne, stosunkowo tanie i wygodne w użyciu. Pewne zagrożenie może stanowić możliwość nadpisania ich przez złośliwe oprogramowanie – aby tego uniknąć kopie można nagrywać na płytach Cd,dvd lub br jednokrotnego zapisu.

Aktualizacja oprogramowania

Poza różnicami w funkcjonowaniu, nowsze wersje programów zazwyczaj wprowadzają poprawki bezpieczeństwa.

Co to znaczy ?

Nieaktualne wersje programów mogą okazać się furtką do złośliwego oprogramowania wszelakiej maści.

Zapobieganie

Częsta aktualizacja programów (w szczególności tych, które mają jakiś związek z siecią).

Niechciane pliki exe

Nieraz można spotkać się z tym, że strona wysyła do nas plik .exe, mimo że nie zamierzaliśmy z niej niczego pobierać.

Co to znaczy ?

Jest to nakłonienie użytkownika do zainstalowania na komputerze złośliwej aplikacji.

Zapobieganie

Niechcianych plików .exe po prostu nie należy pobierać, ani tym bardziej uruchamiać.

Niesłownikowe hasło

Proste hasła mogą zostać bardzo łatwo złamane metodą słownikową lub siłową.

Co to znaczy ?

Program komputerowy generując różne kombinacje znaków i próbując użyć ich jako hasła w końcu je odgadnie.

Zapobieganie

Należy stosować hasła które są ciągami przypadkowych znaków(dodatkowo: im dłuższe, tym lepsze), ponieważ odgadnięcie takich zajmuje bardzo dużo czasu. Proste hasła typu „kasia1980” mogą zostać w błyskawicznym tempie złamane.

Wyłączenie autostartu .exe

Domyślne ustawienia windowsa xp pozwalają na automatyczne uruchomienie dowolnej aplikacji z zewnętrznego nośnika.

Co to znaczy ?

Podpięcie zainfekowanego pendrive’a(lub jakiegokolwiek innego nośnika danych) spowoduje zainstalowanie złośliwego oprogramowania, które może następnie infekować wszystkie inne urządzenia podpinane do komputera.

Zapobieganie

Autostart możemy wyłączyć za pomocą programu Tweak UI udostępnionego przez Microsoft.

Konfiguracja modemu

Modem prosto z pudełka posiada – jak nietrudno się domyśleć – fabryczne ustawienia.

Co to znaczy ?

Źle skonfigurowany modem staje się dla włamywacza furtką do domowej sieci.

Zapobieganie

Należy zmienić domyślne hasło modemu oraz włączyć szyfrowanie połączenia.

Podróbki znanych stron

Jedną z metod wyłudzania informacji są strony łudząco podobne do oryginału.

Co to znaczy ?

Strona, która na pierwszy rzut oka wygląda identycznie jak inna, zaufana witryna, może wyłudzać od nas podanie danych takich jak np. hasło.

Zapobieganie

Koniecznie należy sprawdzić adres strony – czy każda literka w nim zgadza się z witryną, którą zamierzaliśmy odwiedzić.

Publiczne punkty dostępu do sieci

Punkt dostępowy może zapisywać przesyłane dane, a niektóre żądania przekierowywać na zupełnie inne adresy.

Co to znaczy ?

Korzystając z niezweryfikowanego punktu dostępowego możemy zostać podsłuchani, a odwiedzane przez nas strony mogą być sfałszowane.

Zapobieganie

Najlepiej po prostu unikać logowania się do prywatnych kont w miejscach publicznych.

Twoja historia nie jest tylko twoja

Właściwość :visited w arkuszach css strony umożliwia dowolnej stronie odróżnienie odwiedzonych przez nas linków od nieodwiedzonych. Możliwe jest przeprowadzenie ataku siłowego w celu odczytania danych przesłanych do strony metodą Get.

Co to znaczy ?

Agresor uzyskując dostęp historii przeglądanych stron(co samo w sobie nie jest już mile widziane), może odczytać klucze umożliwiające podszycie się pod nas.

Zapobieganie

Wyczyszczenie historii odwiedzanych stron uniemożliwia napastnikowi odczytania jej lub przesłanych danych. Strony przesyłające wrażliwe dane metodą Get można poznać po tym, że w pasku adresu strony pojawiają się wpisane przez nas do formularzy dane, lub ciągi takie jak „?PHPSESSID=83d57d9c48f399e9f72457d638ba83c5”.

.JPG to niekoniecznie obrazek

Końcówka linku może być nazwą folderu lub być obsługiwana przez regułę modułu mod_rewrite.

Co to znaczy ?

Przykładowo adres http://jakas_niebezpieczna_stro.na/plik.jpg równie dobrze co obrazek może zawierać tekst, film lub złośliwy kod.

Zapobieganie

Nie należy zupełnie zawierzać w końcówkę linku.

Link do znanej strony może prowadzić zupełnie gdzie indziej

Nazwa linku wyświetlonego na stronie nie musi odpowiadać adresowi rzeczywistemu, ponieważ adres linku jest niezależny od jego nazwy. Serwisy internetowe nieraz nie stosują odpowiedniej weryfikacji adresu przy obsłudze przekierowań użytkowników.

Co to znaczy ?

Klikając w pozornie bezpieczny link (prowadzący do znanej nam strony) możemy zostać przekierowani na zupełnie inny adres np. strony dokonującej ataków.

Zapobieganie

Jeśli chcemy odwiedzić link, którego pochodzenie nie jest nam do końca znane, pierwszym co trzeba zrobić jest spojrzenie na pasek stanu przeglądarki w którym pokazywany jest rzeczywisty adres odnośnika. Nawet jeśli jego początek jest w porządku, możliwe, że jego dalsza część wykorzystuje podatność na przekierowanie. Wówczas należy zwrócić uwagę czy adres nie wygląda podejrzanie, tzn. czy nie zawiera fragmentów wyglądających jak inny adres strony internetowej. Jednak taki link może zostać sprytnie zamaskowany, tak że na pierwszy rzut oka nie zostanie on zauważony. Najlepiej po prostu nie otwierać linków od nieznajomych osób.

Link prowadzący rzeczywiście do znanej strony też może być niebezpieczny.

Zdarza się, że żądania wykonania akcji w aplikacji webowej nie są odpowiednio weryfikowane, przez co mogą być odebrane z zewnątrz.

Co to znaczy ?

Odwiedzenie odnośnika w postaci http://zaufana_stro.na/akcja.php?zrob=cos może spowodować wykonanie jakiejś akcji podszywając się pod nas, np. zmianę ustawień, czy wysłanie wiadomości. Atak tego typu może być przeprowadzony też z poziomu zupełnie innej strony, np. należącej do agresora.

Zapobieganie

Należy sprawdzić, czy adres nie zawiera jakiś podejrzanych napisów (jak np. zmien_haslo) oraz korzystać na raz jedynie z 1 strony w przeglądarce (lub unikać wchodzenia na niezweryfikowane witryny), po skorzystaniu z której należy się wylogować.

Złośliwy skrypt obecny na stronie

Na niektórych stronach istnieje podatność umożliwiająca umieszczenie na nich przez napastnika dowolnego skryptu.

Co to znaczy ?

Wystarczy odwiedzić znaną nam stronę która padła ofiarą takiego ataku, aby nasze konto stało się zagrożone – agresor ma możliwość wykonania praktycznie dowolnej akcji.

Zapobieganie

Jeśli wiemy, że strona podatna jest na tego typu atak, możemy wyłączyć w przeglądarce wykonywanie skryptów na wszystkich stronach(najbezpieczniejsze rozwiązanie) lub na tej jedynej(nie zawsze bezpieczne) np. za pomocą dodatku NoScript (który przy okazji zawiera bardzo przydatne filtry) dla Firefox’a.

Podejrzane elementy na stronie

Wstrzyknięty do wadliwej strony kod HTML może nakłaniać do kliknięcia w jakiś element w celu dokonania ataku (np. fałszywy formularz z danymi post).

Co to znaczy ?

Podejrzane elementy na znanej nam stronie – jak zupełnie białe tło, guziki niewiadomego pochodzenia i inne dziwne rzeczy mogą po kliknięciu powodować wykonanie złośliwego kodu.

Zapobieganie

Nie należy klikać w budzące wątpliwości elementy strony.

Wykorzystanie wykradzionego identyfikatora kilka razy

Wykradziony identyfikator sesji umożliwia wykonanie akcji podszywając się pod nas przez pewien czas – dopóki sesja nie straci ważności.

Co to znaczy ?

Poza krótkotrwałym podszyciem się pod nas, agresor może wykorzystać wykradziony identyfikator ponownie za pewien czas.

Zapobieganie

Wylogowując się i czyszcząc dane przeglądarki unieważnimy poprzedni, wykradziony identyfikator. Niestety złośliwy kod zazwyczaj wykonuje wszystkie zamierzone akcje momentalnie w sposób automatyczny, ale mimo to warto „spalić mosty”.

Podsumowanie

Poruszone przeze mnie tematy niewątpliwie dotyczą szerokiej gamy przypadków – od całkiem po nieco mniej prawdopodobne. Mimo to warto zaznajomić się z nimi wszystkimi, ponieważ niosą praktyczną i przydatną wiedzę.

tekst pochodzi z zopsesen.wordpress.com

Wybrane dla Ciebie
Komentarze (18)