Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Bezpieczeństwo z punktu widzenia usera

Utrata danych i kradzież wirtualnej tożsamości nie są niczym pożądanym. Czemu więc się zdarzają ? Ponieważ oprogramowanie bywa niedopracowane, a użytkownicy nieświadomi. Myślisz, że Ciebie to nie dotyczy? Jesteś w błędzie! Nawet popularne aplikacje i strony internetowe bywają dziurawe, a wielu z nas można łatwo zmanipulować. Masz antywirusa? To świetnie! Jednak to nie wszystko. Co w takim razie musi zrobić użytkownik, by czuł się zupełnie bezpiecznie? Jedynym wyjściem jest odłączenie komputera od wszystkich sieci (w tym też energetycznej), ponieważ nikt i nic nie może zagwarantować zupełnego bezpieczeństwa. Istnieją jednak sposoby na jego zwiększenie. Osobiście świetnie zdaję sobie sprawę z tego, że nie każdemu chce się zdobywać wiedzę umożliwiająca napisanie systemu operacyjnego w kodzie maszynowym na kartce (do czego przez niesprecyzowane wypowiedzi nakłaniają nieraz inne teksty) , jedynie po to, by nieco lepiej chronić swoje dane. W tym tekście postaram się więc omówić i przekazać Ci w najbardziej przystępny sposób, drogi czytelniku, kilka praktycznych rozwiązań minimalizujących ryzyko utraty danych i stania się ofiarą. Zapraszam do lektury.

Adres e-mail to nie wszystko

Nagłówek protokołu służącego do wysyłania poczty elektronicznej umożliwia wprowadzenie dowolnego adresu nadawcy.

Co to znaczy ?

Możemy otrzymać sfałszowany e-mail, pochodzący rzekomo od znajomego lub z portalu na którym jesteśmy zarejestrowani, w celu wyłudzenia danych lub zmuszenia do wykonania jakiejś akcji (np. podania hasła).

Zapobieganie

Sprawdzenie zgodności domeny spod której wyszedł mail z adresem serwera z którego został wysłany (np. poprzez funkcję „pokaż oryginał” z gmaila).

Javascript:? Gg:?

Adresy zaczynające się od javascript: (zamiast np. http:) przekazują polecenia do interpretera działającego po stronie klienta (nas) języka javascript, a te rozpoczynające się od gg: wyzwalają funkcje oryginalnego klienta gadu-gadu.

Co to znaczy ?

Odwiedzenie adresu z przedrostkiem javascript: umożliwia agresorowi automatyczne wykonanie dowolnej akcji podszywając się pod nas. Natomiast wywołanie adresu rozpoczynającego się od gg: może np. bez naszej wiedzy zmienić opis na gadu-gadu.

Zapobieganie

Spoglądając na pasek adresu należy zwrócić uwagę na to, gdzie prowadzi link. Nie należy też wklejać w pasek adresu przeglądarki żadnych treści, do czego możemy być namawiani.

Kopie bezpieczeństwa danych

Dane można stracić lub uszkodzić na wiele sposobów.

Co to znaczy ?

Możemy łatwo stracić praktycznie wszystko, co posiadamy w formie cyfrowej.

Zapobieganie

Podstawową kwestią, o której należy pamiętać, jest częste robienie kopii wszystkich ważnych danych. Najlepiej trzymać je na nośniku, który nie jest nieprzerwanie zależny od komputera, wówczas złośliwy program, awaria systemu lub też całego komputera nie wpłynie na nie w żaden sposób. Dobrym rozwiązaniem są zewnętrzne dyski twarde, ponieważ są pojemne, stosunkowo tanie i wygodne w użyciu. Pewne zagrożenie może stanowić możliwość nadpisania ich przez złośliwe oprogramowanie – aby tego uniknąć kopie można nagrywać na płytach Cd,dvd lub br jednokrotnego zapisu.

Aktualizacja oprogramowania

Poza różnicami w funkcjonowaniu, nowsze wersje programów zazwyczaj wprowadzają poprawki bezpieczeństwa.

Co to znaczy ?

Nieaktualne wersje programów mogą okazać się furtką do złośliwego oprogramowania wszelakiej maści.

Zapobieganie

Częsta aktualizacja programów (w szczególności tych, które mają jakiś związek z siecią).

Niechciane pliki exe

Nieraz można spotkać się z tym, że strona wysyła do nas plik .exe, mimo że nie zamierzaliśmy z niej niczego pobierać.

Co to znaczy ?

Jest to nakłonienie użytkownika do zainstalowania na komputerze złośliwej aplikacji.

Zapobieganie

Niechcianych plików .exe po prostu nie należy pobierać, ani tym bardziej uruchamiać.

Niesłownikowe hasło

Proste hasła mogą zostać bardzo łatwo złamane metodą słownikową lub siłową.

Co to znaczy ?

Program komputerowy generując różne kombinacje znaków i próbując użyć ich jako hasła w końcu je odgadnie.

Zapobieganie

Należy stosować hasła które są ciągami przypadkowych znaków(dodatkowo: im dłuższe, tym lepsze), ponieważ odgadnięcie takich zajmuje bardzo dużo czasu. Proste hasła typu „kasia1980” mogą zostać w błyskawicznym tempie złamane.

Wyłączenie autostartu .exe

Domyślne ustawienia windowsa xp pozwalają na automatyczne uruchomienie dowolnej aplikacji z zewnętrznego nośnika.

Co to znaczy ?

Podpięcie zainfekowanego pendrive’a(lub jakiegokolwiek innego nośnika danych) spowoduje zainstalowanie złośliwego oprogramowania, które może następnie infekować wszystkie inne urządzenia podpinane do komputera.

Zapobieganie

Autostart możemy wyłączyć za pomocą programu Tweak UI udostępnionego przez Microsoft.

Konfiguracja modemu

Modem prosto z pudełka posiada – jak nietrudno się domyśleć – fabryczne ustawienia.

Co to znaczy ?

Źle skonfigurowany modem staje się dla włamywacza furtką do domowej sieci.

Zapobieganie

Należy zmienić domyślne hasło modemu oraz włączyć szyfrowanie połączenia.

Podróbki znanych stron

Jedną z metod wyłudzania informacji są strony łudząco podobne do oryginału.

Co to znaczy ?

Strona, która na pierwszy rzut oka wygląda identycznie jak inna, zaufana witryna, może wyłudzać od nas podanie danych takich jak np. hasło.

Zapobieganie

Koniecznie należy sprawdzić adres strony – czy każda literka w nim zgadza się z witryną, którą zamierzaliśmy odwiedzić.

Publiczne punkty dostępu do sieci

Punkt dostępowy może zapisywać przesyłane dane, a niektóre żądania przekierowywać na zupełnie inne adresy.

Co to znaczy ?

Korzystając z niezweryfikowanego punktu dostępowego możemy zostać podsłuchani, a odwiedzane przez nas strony mogą być sfałszowane.

Zapobieganie

Najlepiej po prostu unikać logowania się do prywatnych kont w miejscach publicznych.

Twoja historia nie jest tylko twoja

Właściwość :visited w arkuszach css strony umożliwia dowolnej stronie odróżnienie odwiedzonych przez nas linków od nieodwiedzonych. Możliwe jest przeprowadzenie ataku siłowego w celu odczytania danych przesłanych do strony metodą Get.

Co to znaczy ?

Agresor uzyskując dostęp historii przeglądanych stron(co samo w sobie nie jest już mile widziane), może odczytać klucze umożliwiające podszycie się pod nas.

Zapobieganie

Wyczyszczenie historii odwiedzanych stron uniemożliwia napastnikowi odczytania jej lub przesłanych danych. Strony przesyłające wrażliwe dane metodą Get można poznać po tym, że w pasku adresu strony pojawiają się wpisane przez nas do formularzy dane, lub ciągi takie jak „?PHPSESSID=83d57d9c48f399e9f72457d638ba83c5”.

.JPG to niekoniecznie obrazek

Końcówka linku może być nazwą folderu lub być obsługiwana przez regułę modułu mod_rewrite.

Co to znaczy ?

Przykładowo adres http://jakas_niebezpieczna_stro.na/plik.jpg równie dobrze co obrazek może zawierać tekst, film lub złośliwy kod.

Zapobieganie

Nie należy zupełnie zawierzać w końcówkę linku.

Link do znanej strony może prowadzić zupełnie gdzie indziej

Nazwa linku wyświetlonego na stronie nie musi odpowiadać adresowi rzeczywistemu, ponieważ adres linku jest niezależny od jego nazwy. Serwisy internetowe nieraz nie stosują odpowiedniej weryfikacji adresu przy obsłudze przekierowań użytkowników.

Co to znaczy ?

Klikając w pozornie bezpieczny link (prowadzący do znanej nam strony) możemy zostać przekierowani na zupełnie inny adres np. strony dokonującej ataków.

Zapobieganie

Jeśli chcemy odwiedzić link, którego pochodzenie nie jest nam do końca znane, pierwszym co trzeba zrobić jest spojrzenie na pasek stanu przeglądarki w którym pokazywany jest rzeczywisty adres odnośnika. Nawet jeśli jego początek jest w porządku, możliwe, że jego dalsza część wykorzystuje podatność na przekierowanie. Wówczas należy zwrócić uwagę czy adres nie wygląda podejrzanie, tzn. czy nie zawiera fragmentów wyglądających jak inny adres strony internetowej. Jednak taki link może zostać sprytnie zamaskowany, tak że na pierwszy rzut oka nie zostanie on zauważony. Najlepiej po prostu nie otwierać linków od nieznajomych osób.

Link prowadzący rzeczywiście do znanej strony też może być niebezpieczny.

Zdarza się, że żądania wykonania akcji w aplikacji webowej nie są odpowiednio weryfikowane, przez co mogą być odebrane z zewnątrz.

Co to znaczy ?

Odwiedzenie odnośnika w postaci http://zaufana_stro.na/akcja.php?zrob=cos może spowodować wykonanie jakiejś akcji podszywając się pod nas, np. zmianę ustawień, czy wysłanie wiadomości. Atak tego typu może być przeprowadzony też z poziomu zupełnie innej strony, np. należącej do agresora.

Zapobieganie

Należy sprawdzić, czy adres nie zawiera jakiś podejrzanych napisów (jak np. zmien_haslo) oraz korzystać na raz jedynie z 1 strony w przeglądarce (lub unikać wchodzenia na niezweryfikowane witryny), po skorzystaniu z której należy się wylogować.

Złośliwy skrypt obecny na stronie

Na niektórych stronach istnieje podatność umożliwiająca umieszczenie na nich przez napastnika dowolnego skryptu.

Co to znaczy ?

Wystarczy odwiedzić znaną nam stronę która padła ofiarą takiego ataku, aby nasze konto stało się zagrożone – agresor ma możliwość wykonania praktycznie dowolnej akcji.

Zapobieganie

Jeśli wiemy, że strona podatna jest na tego typu atak, możemy wyłączyć w przeglądarce wykonywanie skryptów na wszystkich stronach(najbezpieczniejsze rozwiązanie) lub na tej jedynej(nie zawsze bezpieczne) np. za pomocą dodatku NoScript (który przy okazji zawiera bardzo przydatne filtry) dla Firefox’a.

Podejrzane elementy na stronie

Wstrzyknięty do wadliwej strony kod HTML może nakłaniać do kliknięcia w jakiś element w celu dokonania ataku (np. fałszywy formularz z danymi post).

Co to znaczy ?

Podejrzane elementy na znanej nam stronie – jak zupełnie białe tło, guziki niewiadomego pochodzenia i inne dziwne rzeczy mogą po kliknięciu powodować wykonanie złośliwego kodu.

Zapobieganie

Nie należy klikać w budzące wątpliwości elementy strony.

Wykorzystanie wykradzionego identyfikatora kilka razy

Wykradziony identyfikator sesji umożliwia wykonanie akcji podszywając się pod nas przez pewien czas – dopóki sesja nie straci ważności.

Co to znaczy ?

Poza krótkotrwałym podszyciem się pod nas, agresor może wykorzystać wykradziony identyfikator ponownie za pewien czas.

Zapobieganie

Wylogowując się i czyszcząc dane przeglądarki unieważnimy poprzedni, wykradziony identyfikator. Niestety złośliwy kod zazwyczaj wykonuje wszystkie zamierzone akcje momentalnie w sposób automatyczny, ale mimo to warto „spalić mosty”.

Podsumowanie

Poruszone przeze mnie tematy niewątpliwie dotyczą szerokiej gamy przypadków – od całkiem po nieco mniej prawdopodobne. Mimo to warto zaznajomić się z nimi wszystkimi, ponieważ niosą praktyczną i przydatną wiedzę.

tekst pochodzi z zopsesen.wordpress.com 

internet bezpieczeństwo porady

Komentarze

0 nowych
Vanshei   14 #1 17.07.2011 11:11

A ja mam pytanie odnośnie tych bezpiecznych haseł bo już któryś raz czytam o tym tu na blogach ale chyba nikt nie podał czy są jakieś bezpieczne programy do generowania takowych ?

W google na pewno roi się od nich ale czy są one godne zaufania czy lepiej takie hasło wymyślić samemu?
Co jednak przy sporej liczbie stron na których mamy konta może być czasochłonne.

Zopsesen   4 #2 17.07.2011 12:39

Mozesz uzyc strony takiej jak http://losowehaslo.pl/ lub (co nie jest takie zupelnie do szczescia potrzebne) wygenerowac haslo o danej dlugosci z podanych znakow u siebie czyms takim http://wklej.to/h9mnh

Vanshei   14 #3 17.07.2011 12:56

Co do tych stron to nie jestem jakoś przekonany, a ten skrypt to co z nim zrobić? Wkleić w notatnik i zapisać jako .js czy jak?

Zopsesen   4 #4 17.07.2011 13:50

Podalem skrypt javascriptu, wybierajacy okreslona liczbe znakow z podanego ciagu(zmienna znaki). Odpalisz go zapisanego jako plik.html w przegladarce, lub z przedrostkiem javascript: bez tagow (tak, mowilem o nim w artykule ^^).

Co do nieufnosci do stron generujacych hasla, przyjzyjmy sie takiej hipotetycznej sytuacji zakladajacej najczarniejsze scenariusze i wyjatkowa nieuczciwosc tworcy generatora.
1. zapisywane jest wylosowane haslo i wiazane z twoim adresem ip, przyblizona lokalizacja, systemem, przegladarka i wszystkimi innymi danymi wysylanymi do serwera.
2. historia przegladarki jest odczytywana i przeszukiwana pod katem formularzy rejestracji na roznych portalach
3. uprzednio zapisane haslo jest odpowiednio obrabiane i umieszczane w bazie danych umozliwiajacej latwiejsze jego zlamanie, jesli wycieknie z bazy danych innej strony
A teraz - omowmy je. :)
Ad.1)Aby te dane okazaly sie przydatne, tworca nieuczciwego generatora hasel musialby uzyskac dostep do tych informacji dotyczacych uzytkownikow jakiegos portalu, zeby moc znalezc podobienstwa - a przeciez nie jest w ogole pewne, ze to jego generator zostal uzyty. To malo realny scenariusz. Jesli jednak chcesz sie ustrzec przed taka sytuacja - do odwiedzenia generatora uzyj chociazby bramki proxy.
Ad.2)To zagadnienie omowilem artykule, a dokladnie punkcie "Twoja historia nie jest tylko twoja". W dodatku nie wyglada na to, aby strona ktora podalem dokonywala takiej analizy.
Ad.3)Wystarczy skleic ze soba 2 wylosowane hasla, lub dopisac jakikolwiek inny ciag aby zapis przeslanej przez serwer postaci nie byl juz przydatny.

Mimo wszystko uwazam nie warto az tak obawiac sie tego typu stron, a w razie czego mozna zastosowac sie do powyzszych punktow.

Zopsesen   4 #5 17.07.2011 13:53

*przyjrzyjmy

Vanshei   14 #6 17.07.2011 14:08

Dzięki za wyjaśnienie co i jak :)
Nie żebym się obwiał tych stron ale nie znam się i wole zapytać o jakąś pewną niż losować hasła na pierwszej lepszej podanej przez google ;)

webnull   9 #7 17.07.2011 18:32

"przekserowań" zapewne chodziło Ci o "przekierowań".

"Podejrzane elementy na znanej nam stronie – jak zupełnie białe tło, guziki niewiadomego pochodzenia i inne dziwne rzeczy mogą po kliknięciu powodować wykonanie złośliwego kodu. "

Wykonanie złośliwego kodu to zbyt dalekie stwierdzenie - mogą skorzystać z naszego klucza sesyjnego aby opublikować jedynie coś głupiego czyli wykorzystanie wstrzykniętego ajaksu czy nawet czegoś prostszego w rodzaju obrazka tylko obrazek postu nie obsługuje :-)

"Niechciane pliki exe"

Uważam, że powinieneś pisać pliki wykonywalne zamiast wskazywać na konkretny system operacyjny - przecież na Mac OS X czy na Ubuntu też mamy .dmg czy .deb które można zainstalować w systemie podobnie jak .exe

"a odwiedzane przez nas strony mogą być sfałszowane."

Jest to możliwe, ale strasznie nie praktyczne - sam eksperymentuję z tego typu rzeczami prywatnie na specjalnie przygotowanych maszynach (router i dwa komputery) i na prawdę trzeba się nagimnastykować aby wykonać tego typu atak - też nie w każdej sytuacji można go wykonać bez wzbudzania podejrzeń.

"Poza różnicami w funkcjonowaniu, nowsze wersje programów zazwyczaj wprowadzają poprawki bezpieczeństwa. "

Podstawowym problemem platformy Windows jest brak menadżera pakietów który byłby w stanie aktualizować całe oprogramowanie, wszystkie sterowniki i wszystko inne za jednym zamachem w uniwersalny sposób tak jak to jest wykonywane w systemach Uniksowych czyli także tych opartych o Linuksa.

"Javascript:? Gg:?"

Z protokołem "gg:" w przeglądarce kiedyś robiło się głupie żarty wysyłając linki które zmieniały status użytkownika.

webnull   9 #8 17.07.2011 18:33

@Zopsesen | 17.07.2011 13:50
Strony na których można sobie wygenerować hasła powinny wykonywać cały kod po stronie przeglądarki nie wysyłając nic do serwera.

Zopsesen   4 #9 17.07.2011 18:52

@webnull
Zgadles, chodzilo mi o przekierowania. Przekserowania to wynik autokorekty.

Uzylem okreslenia "zlosliwy kod" aby nie wprowadzac zbednego zamieszania. Sam fakt, ze moze nastapic wyslanie danych post jest niebezpieczny w niektorych przypadkach(tam gdzie akcje wykonywane po przeslaniu danych nie sa weryfikowane dodatkowymi kluczami).

Co do plikow exe - masz zupelna racje, ominalem inne pliki wykonywalne... ostatnio byla nawet glosna sprawa z macdefenderem.

Oczywiscie ze trudnosc przeprowadzenia ataku jak i sama jego skutecznosc jest bardzo elastyczna kwestia, jednak uwazam ze warto wspomniec nawet o mniej prawdopodobnych scenariuszach, aby uniknac zaskoczenia w przypadku ich wystapienia.

W kwestii aktualizacji menadzery sa rzeczywiscie przydatne. Niestety ciagle mozna spotkac bardzo stare wersje przegladarek, jak i samych dodatkow. Reczna aktualizacja systemu, przegladarki oraz softu takiego jak flash czy czytnik pdfow sa juz znacznym krokiem w przod.

Z tego co mi wiadomo te zarty z gg: robi sie ciagle.

Strona ktora podalem poprzednio w komentarzach generuje haslo po stronie serwera. Dodatkowo podrzucilem kawalek kodu ktory generuje haslo po stronie uzytkownika.

Zopsesen   4 #10 17.07.2011 18:59

Dodatkowo chcialbym poinformowac, ze tworzac ten tekst jednym z zalozen jakie sobie postawilem bylo unikanie specjalistycznych nazw poszczegolnych atakow, by nie stal sie on banalnym poradnikiem dla ludzi majacych troszke gorsze zamiary. Tej samej zasady staram sie trzymac w komentarzach, stad tez czasami pojawiaja sie rozbudowane okreslenia na metody co poniektorym znane pod jednym, gora dwoma wyrazami. Nie wiem czy jest to do konca sluszna decyzja, moze troche zbyt mocno sie jej trzymam ?

997   5 #11 18.07.2011 07:50

Jeśli zakładasz, że tekst ma być prosty i trzymasz się tej zasady od początku do końca, to decyzja była słuszna ;)

Chciałem tylko zaznaczyć jeszcze odnośnie zainfekowanych pendrive'ów, otóż obecnie wyłączenie autostartu i pendriva i plików wykonywalnych nie zawsze wiąże się z bezpieczeństwem.

Ponadto trzeba by zaznaczyć, że jest to jedno z najpopularniejszych mediów do przenoszenia wirusów, jeśli nie najpopularniejsze.

Fajny tekst, wydaje mi się, że wiesz o czym piszesz. Chętnie bym teraz przeczytał bardziej szczegółowo o niektórych z wymienionych niebezpieczeństw.

Zopsesen   4 #12 18.07.2011 11:06

Rowniez uwazam, ze tekst skierowany do uzytkownikow nie musi zawierac natkloku informacji przydatnych jedynie dla tworcow oprogramowania.

Autostart jest jednak najprostsza furtka, szczegolnie jesli pracuje sie na koncie z uprawnieniami administratora(hm... zapisze sobie ten temat jako warty poruszenia).

Mozna doliczyc tez inne chetnie podpinane nosniki, jak telefony czy odwarzacze muzyczne.

Interesuje Cie rozwiniecie jakis konkretnych przykladow, czy ogolnie wieksza ilosc informacji?

januszek   18 #13 18.07.2011 12:08

@Zopsesen: Natchnąłeś mnie tytułem ;)

Zopsesen   4 #14 18.07.2011 12:13

@januszek: To milo... ale do czego, jesli mozna wiedziec ? :)

januszek   18 #15 18.07.2011 13:28

@@Zopsesen: Do wpisu na moim blogu :)

Zopsesen   4 #16 18.07.2011 14:28

@januszek: Wyglada na to, ze mamy odmienne definicje pojecia "uzytkownik". :)

januszek   18 #17 18.07.2011 14:43

@Zopsesen: I o to chodzi :) Gdybyśmy wszyscy się zgadzali to po co mielibyśmy ze sobą rozmawiać? ;)

Zopsesen   4 #18 18.07.2011 14:52

@januszek: Zadane przez Ciebie pytanie mogloby byc obiektem filozoficznej dysputy. ^^