Энциклопедия компьютерной безопасности

Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид книга
Язык русский
Дата добавления 02.01.2009
Размер файла 122,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. ОТПРАВКА E-Mail

Заметим, что вполне добропорядочные граждане иногда хотят сохранить в тайне свою личность при высказывании своего мнения, скажем автору сайта, пропагандирующего фашизм, или президенту Лукашенко.

Вопросы приобретения второго (анонимного) электронного адреса вынесены в отдельную главу ВАШ ВТОРОЙ АДРЕС.

Remailer Римейлер - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. В процессе переадресовки все заголовки (headers), содержащие информацию об отправителе, уничтожаются, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Remailer'ов в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что сообщение анонимно. Вы можете воспользоваться римейлером, послав сообщение по адресу remailer@replay. com, указав Subject: remailer-help. Вы получите файл с подробными инструкциями об отправке анонимных сообщений. Еще более простой способ - это отправиться по адресу: http: // www. replay. com/remailer/

Там расположен римейлер, позволяющий посылать сообщения прямо из WWW. На этом же сайте вы также можете воспользоваться цепочкой из ремейлеров, так что ваше сообщение пройдет через несколько компьютеров, каждый из которых старательно уничтожит все заголовки предыдущего, хотя автор и не рекомендует этого делать. Во-первых, одного римейлера вполне достаточно (если вы не параноик), во-вторых, сообщение может затеряться и не дойти до получателя, в-третьих, оно может идти очень долго. Пример полученного сообщения:

Date: Mon, 31 Mar 1997 12: 33: 23 +0200 (MET DST)

Subject: The rest is silence:

To: petya@glasnet. ru

From: nobody@REPLAY. COM (Anonymous)

Organization: Replay and Company UnLimited

X-URL: http: // www. replay. com/remailer/

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to abuse@replay. com

Выявить реального отправителя сообщения с использованием римейлера теоретически можно, но очень сложно. Практически невозможно.

На это способны лишь подлецы из разных там ФСБ, ФАПСИ, ЦРУ и им подобных, им придется запастись решением суда, чтобы римейлер открыл им требуемую информацию. А если вы использовали цепочку римейлеров, то им надо будет обойти всех римейлеров в цепочке. Но если вы к тому же при отправке через WWW интерфейс пользовались анонимным прокси-сервером и (или) анонимайзером, то шанс найти вас становиться еще намного меньше (да не забудьте еще отключить использование файлов Cookies).

Итак, первое апреля. Вы умираете от желания сообщить своему другу от имени его провайдера о том, что его счет закрыт за неуплату (сообщение с обратным адресом его провайдера). Описанные ниже способы хороши для розыгрышей, но мало пригодны, если вы хотите остаться действительно анонимны. Варианты таковы:

Использование вашей почтовой программы. Самый простой: поставьте в своей почтовой программе в поле Return Address любой адрес, и если получатель письма не станет изучать его header, то он останется в уверенности, что получил сообщение именного от того, чей адрес указан в поле From. Очень просто и очень мало надежно.

Использование специальной программы - анонимизатора. Таких программ несколько, попробуйте, скажем, AnonyMail (ftp: // ftp. tordata. se/www/hokum/amail10. zip). Вы заполняете поля From, To, Subject (тут все ясно), и поле Host, в котором вы должны указать имя хоста, через который будет отправлена почта. Поскольку протокол отправки сообщений SMTP не требует в подавляющем большинстве случаев какой-либо авторизации отправителя, вы смело можете воспользоваться практически любым именем хоста, желательно тем же, что имеет получатель вашей почты. Это затруднит определение подлинности сообщения для непродвинутого пользователя. Например, если вы хотите отправить письмо по адресу kiska@frontier. net, укажите в поле Host адрес frontier. net. Попробуйте отправить сообщение сначала самому себе. Недостатки: IP адрес вашей машины все-таки будет отражен в header. Кроме того, поле To в полученном сообщении превратится, скорее всего, в Apparently-To. Правда, мало кто обратит на это внимание.

Так что выбирайте подходящий для вас способ! Все вышеперечисленные способы вполне корректно работают и с русскими кодировками. Поскольку de facto стандартом для пересылки сообщений между разными компьютерами является KOI8-R, рекомендую использовать эту кодировку при посылке сообщений. Тогда ваше сообщение, скорее всего, будет правильно перекодировано почтовым компьютером получателя.

3. ВАШ ВТОРОЙ АДРЕС

Проблема защиты вашей частной жизни в сети ставит перед нами вопрос об обладании вторым (третьим... десятым) электронным адресом.

Его хорошо иметь там, где вашу почту не будут читать, и в том домене, географическая принадлежность которого "нейтральна". В общем, все те же требования, что и ко второму паспорту и гражданству. Такой адрес защитит вас от попыток выяснения вашей личности, даст вам возможность предоставлять разные адреса разным корреспондентам в зависимости от их статуса, избавит от необходимости извещать всех ваших корреспондентов о вашем новом адресе, если вы сменили провайдера или переехали в другую страну.

Существует довольно много служб, позволяющих бесплатно получить второй электронный адрес. По способу отправки и получения почты эти службы подразделяются на 3 основных типа.

Тип 1. Пример: http: // www. europe. com. Службы этого типа дают пользователю возможность перенаправлять полученную на новый адрес корреспонденцию по адресу, указанному пользователем. Таким образом у вас уже должен быть какой-либо адрес, т. к. "напрямую" (с использованием протокола POP3) почту забрать нельзя. Отправка почты осуществляется напрямую через хост этой службы (протокол SMTP).

Существует, правда, 60-дневный период, в течение которого можно пользоваться и почтовым ящиком (POP3), после истечения периода - за деньги. Вы самостоятельно выбираете userid, а также домен из нескольких (бесплатно) или многих (платно) предложенных имен, например: iname. com, writeme. com, girls. com, boys. com etc. Выполнив несложные инструкции, вы становитесь обладателем нового адреса, скажем ohhhhhhh@girls. com. В процессе заполнения анкеты вы указываете свою страну (например, Албания), имя (ну тут вариантов мало, все пишут Иван Петров или Петр Иванов), и адрес, на который должна пересылаться вся приходящая корреспонденция. Этот адрес впоследствии легко изменить, это потребуется, когда вы смените провайдера или уедете жить в княжество Лихтенштейн. Вот и все! Недостаток: ваш настоящий адрес известен сотрудникам службы.

Тип 2. Службы этого типа дают пользователю возможность как отправлять почту напрямую, так и получать ее (POP3 и SMTP), так что вам не нужен первичный адрес, либо он потребуется всего лишь раз, при открытии счета. Для этих целей можно использовать адрес вашего приятеля или адрес в Hotmail (см. ниже). Пример:

http: // www. geocities. com или http: // www. netaddress. com (последняя имеет даже еще более широкие возможности, позволяя помимо POP3 и SMTP читать и отправлять почту из окна браузера, что позволяет отнести эту службу также и к Типу 3. Технология открытия счета примерно такая же.

Преимущество: ваш настоящий первичный адрес неизвестен, единственный "след", который вы оставляете, это ваш IP адрес, с которого происходит чтение и отправка почты. Службы также дают возможность перенаправлять почту на ваш первичный адрес, если есть такое желание. Кроме того, практически вашу почту смогут прочесть только администраторы службы, а не ваш московский провайдер или ФАПСИ с ФСБ, хотя теоретически и это возможно.

Тип 3. Принципиально другой тип службы. Чтение и отправка почты происходят не с использованием вашей любимой почтовой программы, а прямо в окне вашего браузера. Пример: http: // www. hotmail. com.

Переадресовка на ваш первичный адрес невозможна. Преимущества: можно читать почту из любого места, где есть доступ в WWW, будь то другая страна или Интернет-кафе в Южном Бутово, плюс опять же сложности слежки за вашей почтой. Недостаток: не очень удобно работать с Attachements, посылать можно не более одного за раз, и только с использованием Netscape Navigator 2.0 и выше или Internet Explorer 4.0 и выше. Совсем не сложно, зато как удобно! Стоит также отметить:

http: // www. mailcity. com - которая позволяет создавать неограниченное количество копий и слепых копий адресов, эта программа на основе Web - воплощенная мечта для тех, кто занимается массовой рассылкой писем. И в заключение еще одно важное соображение касательно privacy. При отправке почты через любую из этих служб заголовок сообщения содержит IP адрес, с которого отправлено сообщение. Даже Hotmail это делает. Но если при отправке сообщения с использованием почтовых служб первых двух типов скрыть свой реальный IP адрес нельзя (это связано с самим принципом работы протокола SMTP), то при использовании почтовой службы третьего типа, т.е. при отправке почты из окна браузера, лазейка все-таки есть, что позволят говорить о том, что почтовый адрес третьего типа можно сделать практически полностью анонимным, достаточно лишь воспользоваться одним из способов анонимизации своих путешествий по сети. Хотите знать как? Читайте раздел ПО WWW БЕЗ СЛЕДОВ. Другим способом отправить почту полностью анонимно остается использование римейлеров (см. выше).

4. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL

Да, действительно, а зачем устанавливать личность по известному адресу электронной почты? А зачем ставят автоматический определитель номера (АОН) на телефон? А зачем существует база данных, в которой по телефону можно определить имя и адрес человека? Много причин, начиная от чистого развлечения (кто не хочет поиграть в Пинкертона?) до желания выяснить, кто это с адресом someone@oxford. edu поздравляет вас каждый год с днем рожденья и признается в любви. Кроме того, описывая методики такого поиска информации, автор хотел бы показать читателю, как уязвима (или неуязвима) его privacy в сети.

Заметим сразу, что способы выяснения личности по известному адресу e-mail весьма разнообразны, причем ни один из них не гарантирует успеха. Обратная задача решается довольно тривиально: множество e-mail directories (Four11, WhoWhere etc) позволяют найти по имени человека его адрес (если, конечно, он сам того захотел). Мы же рассмотрим задачу нетривиальную.

Finger

Воспользовавшись программой WS Ping32

(http: // www. glasnet. ru/glasweb/rus/wsping32. zip), а лучше CyberKit

(http: // www. chip. de/Software/cyber. zip) вы получите возможность как бы направить ваш указательный палец на любой адрес электронной почты и спросить "А это кто? ". Иногда вам могут ответить. Итак, мы задаем адрес (выдуманный автором) someone@oxford. edu, получаем:

Login name: someone In real life: John McCartney

Directory: /usr/someone Shell: /usr/bin/csch

Last login Fri Aug18, 1995 on ttyv3 from dialup. oxford. edu

No mail

No plan

OK, someone@oxfrord. edu принадлежит John McCartney. Дело сделано, хотя очень часто вы не получите никакого результата, либо строку следующего содержания:

Forwarding service denied

или:

Seems like you won't get what you are looking for;)

Тоже самое можно сделать, не перекачивая указанные программы (хотя они и очень полезны и пригодятся не раз), а пойдя по этому адресу в WWW, где расположен Web интерфейс, позволяющий получить тот же самый результат (http: // web. lm. com/sfw. html).

Следует заметить, что выполнение Finger с использованием имени хоста (в данном случае oxford. edu) может не принести никакого результата, в то время как использование видоизмененного (альтернативного) имени хоста результат даст. Как узнать альтернативное имя хоста? Воспользуйтесь CyberKit, функция NS LookUp.

Введите имя www. oxford. edu и посмотрите на полученный результат. Он может содержать альтернативные имена хоста, называемые aliases, ну скажем panda. oxford. edu. Попробуйте someone@panda. oxford. edu, может сработать.

Иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена в Internet Relаy Chat (смотрите главу об IRC), и попросите его сделать finger запрос. Программа-клиент для IRC содержит функцию finger, так что никакой специальный софт человеку, к которому вы обратились, не потребуется.

Поиск в WWW.

Очень просто: наберите адрес в http: // www. altavista. digital. com и нажмите Find! Есть вероятность, что вы либо найдете домашнюю страницу искомого пользователя, либо упоминание о нем на других страницах. Там вполне может быть имя обладателя адреса, а может и фото, если повезет.

Поиск в Usenet.

Если человек с искомым адресом отправлял в какую-нибудь группу Usenet сообщение, то его можно разыскать по адресу. Для этого можно воспользоваться AltaVista (http: // www. altavista. digital. com), которая позволяет производить поиск во всех недавно отправленных в Usenet сообщениях. Заполните поле поиска искомым адресом прямо здесь (перед адресом необходимо написать from:. После нажатия кнопки Find откроется новое окно с результатами поиска.

Более предпочтительным вариантом является поиск в системе DejaNews (http: // www. dejanews. com), т. к. если искомый адрес не найден среди недавних сообщений, система предлагает поискать его среди старых. Поиск также можно произвести прямо с этой страницы (from: писать не нужно, просто адрес).

Поиск в E-mail Directories.

Службы, позволяющие разыскать электронный адрес человека по его имени, широко представлены в Интернете. Между тем эти же службы иногда можно использовать для выполнения обратной задачи. Зайдя на какую-либо из страниц:

http: // www. four11. com

http: // www. yahoo. com/search/people

http: // www. bigbook. com

http: // www. bigfoot. com

http: // www. bigyellow. com

http: // www. infospace. com

http: // www. abii. com/lookupusa/adp/peopsrch. htm

http: // www. looksmart. com

http: // www. switchboard. com

http: // www. whowhere. com

http: // www. dubna. ru/eros/ (поиск по русским ресурсам)

Можно не задавать имя человека, а задать лишь домен искомого адреса. Если пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указания части адреса, стоящей перед знаком @. Чтобы выяснить адрес целиком, придется следовать по ссылке для каждого имени, что займет много времени, если адресов много. Если же людей с таким доменом больше ста, то поиск таким способом теряет смысл. Другими словами человека из @aol. com или @netcom. com так не найдешь.

5. ЗАЩИТА ОТ SPAM

Для многих пользователей Интернет спам (рассылка всевозможно рекламы и мусора в ваш почтовый ящик) стал настоящим бедствием.

Основные рекомендации для защита от спама следующие:

- пишите письма в конференции Usenet исключительно с левых (бесплатных) адресов, потому что именно письма в конференции Usenet являются основной "засветкой" для спамеров. А если будет много спама, то такой адрес можно что называется выбросить и за пару минут сделать другой подобный;

- установите какую-либо программу фильтр для E-mail. Существует великое множество таких программ - все они доступны на таких бесплатных серверах как http: // www. shareware. com и http: // www. download. com.

6. ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА

На наш взгляд оптимальным выбором является Microsoft Outlook Express 98 или The Bat 1.043 и выше.

Но, надо сказать, у Outlook Express есть и одна неприятная особенность (видимо так же один из "черных ходов" сделанных для спецслужб) - он хранит (даже когда письма уже стерты) все письма, какие только вы получали, удаляли или отправляли (хотя естественно вы это не замечаете). Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:

\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо удалить все файлы с расширениями IDX и MBX.

\Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо удалить все файлы с расширениями NCH.

11.5. Анонимность на IRC

Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента mIRC (а еще лучше pIRCH), установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для многих людей это часть жизни, следует подумать и о вашей безопасности в этой виртуальной жизни.

Вы - дичь Вас могут подстерегать разные опасности при работе в IRC по следующим причинам:

1. Возможность прослушивания того, что вы говорите другому человеку при общении один на один. Здесь все довольно просто: если вы считаете, что обсуждаемый вопрос конфиденциален, не пользуйтесь общением на канале, даже если кроме вас и вашего собеседника на нем никого нет. Не пользуйтесь командой /msg или окном query, что одно и то же. Вся информация проходит через IRC сервер и технически может быть записана. Вместо этого воспользуйтесь DCC (Direct Client to Client). При этом информация будет передаваться вашему собеседнику напрямую, минуя сервер, от которого можно даже отключиться после установления связи по DCC. В принципе, и эту информацию можно расшифровать на любом из узлов, через который установлена связь между вами и вашим собеседником, но это сложно. Если вы хотите быть уверены в полной приватности вашей беседы, воспользуйтесь методами, описанными в главе Защищенный разговор.

2. Сбор информации о том, на каких каналах вы находитесь, с последующей идентификацией вашей личности.

Итак, первое. Если вы хотите быть анонимны, не указывайте свой настоящий адрес e-mail в соответствующем поле в Setup. Во-вторых, станьте "невидимы". Это свойство позволяет вам оставаться необнаруженным при попытке любого пользователя, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e-mail, стоящая перед знаком @), используя команду /who или /names. (см. ниже). Это делается командой /mode $me +i, которая может быть для удобства включена в список команд, автоматически выполняемых при подключении (mIRC Options=>Perform). В последних версиях mIRC 5. ** надо просто поставить галочку напротив Invisible Mode в диалоговом окне Setup. В-третьих, не давайте свой адрес людям в IRC, в добропорядочности которых вы не уверены. Или, по крайней мере, давайте свой альтернативный адрес. Вот, пожалуй, и все, что можно сделать. В-четвертых отключите всевозможные ident в ваших IRC клиентах. А теперь рассмотрим, что и как другие люди в IRC могут о вас узнать (или вы о них).

Вы - охотник Оговорюсь, что мы будем исходить из предположения, что имя домена или IP адрес пользователя в IRC подделать очень сложно, и подавляющее большинство людей этим не занимаются, хотя такие методы и есть.

На ум приходят два метода: IP spoofing и использование специального прокси сервера, способного поддерживать IRC протокол.

Техника, называемая IP spoofing (обман IP), весьма сложна в применении. Хакерские сайты предлагают пользователям Windows 95 с версией Winsock 2.0 и выше несколько программ для подобных проделок.

1. Поиск пользователей по домену, имени, и userid. Довольно мощным средством поиска по какой-либо известной части информации о пользователе (или группе пользователей) является команда /who, о которой почему-то нет ни слова в mIRC'овском Help файле. Странно, правда. Делая запрос о пользователе командой /whois, мы обычно получаем примерно такой текст:

ShowTime ~mouse@ml1_12. linknet. net * May flower

ShowTime on #ircbar #newbies

ShowTime using Oslo-R. NO. EU. Undernet. org [194.143.8.106] Scandinavia Online AS End of /WHOIS list.

Команда /who позволяет задать маску для поиска пользователей по любой части их доменного имени, userid или имени (то, что в поле Real Name). Допустим, мы ищем людей из домена global. de. Синтаксис таков:

/who *global. de*

Или ищем всех пользователей из Сингапура:

/who *. sg*

Или мы уже общались с господином ShowTime, и хотим найти его опять:

/who *mouse*, или /who *flower*

Так же могут найти и вас, если вы не воспользуйтесь командой /mode $me +i, как было описано выше.

2. Определение адреса электронной почты. Задача довольно сложная, но иногда выполнимая. Начнем с "лобовой" атаки. Команда /ctcp ShowTime userinfo (или, проще, через меню) покажет нам e-mail address, указанный самим пользователем. Поскольку мало кто сообщает свой настоящий адрес, надежды на правдивый ответ мало. Если домен полученного адреса совпадает с тем, что следует за знаком @ в ответе, полученном на запрос /whois, то вероятность того, что адрес указан правдивый, повышается.

Следующая возможность - использовать информацию, содержащуюся в ответе на запрос /whois. Имя домена подделать крайне сложно, поэтому мы наверняка знаем, что пользователь ShowTime из домена linknet. net.

Это первый шаг. Часто вместо буквенной строки после знака @ следует цифровой IP адрес, который по той или иной причине не определился при подключении пользователя к серверу. Его можно попытаться определить командой /DNS ShowTime. Если результат получен, то переходим к следующему абзацу. Если нет, то попробуем еще один способ.

Воспользовавшись программой WS Ping32

(http: // www. glasnet. ru/glasweb/rus/wsping32. zip), или CyberKit

(http: // www. chip. de/Software/cyber. zip), сделаем TraceRoute с указанием цифрового адреса. Программа проследит путь от вашего IP адреса до искомого IP, принадлежащего ShowTime. Последний из определившихся по имени адресов укажет, скорее всего, на имя домена пользователя.

Едем дальше. У нас есть либо полное имя, соответствующее IP адресу пользователя под кличкой ShowTime (ml1_12. linknet. net), либо, в худшем случае, только имя домена (linknet. net). В первом случае мы можем попытаться, воспользовавшись командой finger (либо в одной из двух вышеупомянутых программ, либо прямо в mIRC, где есть кнопка Finger прямо на Tool Bar'е), определить всех текущих пользователей из домена linknet. net. Для этого мы делаем finger адреса @linknet. Net (userid не указываем). При удачном стечении обстоятельств мы получим что-нибудь в этом роде:

Trying linknet. net

Attempting to finger @linknet. net

[linknet. net]

Login Name TTY When Where

root 0000-Admin console Fri 16: 27

henroam John Brown pts/1 Tue 10: 57 pckh68. linknet. net

pailead Jack White pts/2 Tue 11: 03 ml4_17. linknet. net

oneguy Michael Lee pts/3 Tue 11: 08 ml1_12. linknet. net

sirlead6 Joan Jackson pts/4 Tue 11: 05 ml4_16. linknet. net

End of finger session

Вот он наш ml1_12, принадлежит oneguy@linknet. net. Отметим, что иногда информация в ответ на finger-запрос может быть выдана только пользователю из того же домена, к которому принадлежит адрес, который вы хотите идентифицировать. Решение простое: найдите пользователя из искомого домена (/who *linknet. net*), и попросите его сделать finger запрос.

И в первом, и во втором случае есть еще одна возможность. Если "охотнику" известно реальное имя или фамилия искомого пользователя, можно послать figer-запрос в виде имя@домен или фамилия@домен.

Например, finger на John@some. net может нам дать список всех пользователей по имени John с их login'ами.

Вот, пожалуй, и все известные автору средства, которые есть у "охотника". А выяснив ваш e-mail адрес, "охотник" может выяснить и ваше реальное имя. Как? Читайте в разделе ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ

ПО E-MAIL.

11.6. Безопасность ICQ

ICQ - иначе Интернет-пейджер - стал для многих незаменимым средством оперативного общения с друзьями, коллегами и просто интересными людьми. Но технология ICQ такова (если не принять соответствующих мер) что вас легко могут идентифицировать (узнать ваш IP адрес). Существует несколько рекомендаций по защите от этого:

- при регистрации в системе ICQ ни в коме случае не указывайте вашего настоящего E-Mail, адреса, имени и т.д. (все данные должны быть вымышленными);

- не забудьте установить режим обязательной авторизации (вашего согласия) при попытках других пользователей сети добавить ваш UIN (персональный номер в сети ICQ) в свою записную книжку;

- отключите в настройках ICQ отображение вашего IP адреса и других идентификаторов. В противном случае - в сети довольно много шутников которые могут например напустить на вас Nuke Attack;

- никогда не используйте какие-либо дополнительные утилиты и русфикаторы для ICQ, все они, как правило, содержат в себе "троянцев";

- по возможности (если у вас получится) настройте ICQ для роботы через анонимный прокси-сервер.

11.7. Защита от NUKE ATTACK

В Интернете можно найти множество программ для т. н. Nuke Attack, Winnuke, Land Attack и пр. - большинство из этих программ осуществляют атаку по указанному IP адресу (чаще всего используя порт 139) что как правило вызывает зависание атакуемого компьютера. Сущность и сама возможность этих атак связана с особенностями протокола TCP/IP - мы не будем углубляться в эти дебри, а лишь кратко остановимся на способах защиты:

- Если Вы используете операционную систему Windows (95, 98 или NT) то все что Вам нужно так это периодически заглядывать в:

http: // www. microsoft. com

и скачивать свежие апдейты для своих операционных систем устраняющих подобные проблемы;

- также существует много бесплатных программ защищающих от подобных атак. Их можно поискать на бесплатных серверах программного обеспечения. Мы рекомендуем NukeNabber 2.9, его можно скачать на:

http: // www. download. com

Эта программа, позволит вам защититься от распространенных атак на 95 и NT через Интернет. Она прослушивает до 50 портов, которые чаще всего атакуются и дает вам достаточно информации, чтобы выследить нападающего. В том числе есть методы, позволяющие вычислить псевдоним, используемый нападающим в IRC.

11.8. Мошенничество в интернет

Для защиты от мошенничества в Интернет мы можем дать следующие рекомендации:

- никогда не осуществляйте покупок через Интернет, особенно с использованием кредитных карточек (это излюбленное лакомство для многих хакеров);

- никогда и ни где не вводите каких либо настоящих данных о себе (ФИО, адрес, E-Mail и т.д.) - все данные должны быть вымышленными!

11.9. Защищенный разговор

В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. Простой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудования и/или программного обеспечения (sniffers).

Способ 1: Разговор в текстовом режиме Авторы попытались найти в сети программы для защищенных разговоров on-line, и нашел всего один продукт. Называется он Secure Communicator (http: // www. idirect. com/secure/).

Secure Communicator позволяет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. Для начала разговора нужно знать IP адрес собеседника или воспользоваться on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Но это проблема небольшая для умелых рук (мозгов), всегда можно сначала встретиться на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем перейти на Secure Communicator, который позволяет вести беседу как в mIRC.

Плохая новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позволяет, а вот шифровать разговор не дает. Но вот здесь первый и последний раз я приведу серийный номер: 5aaDa7aa6a для регистрации программы.

Способ 2: Интернет-телефония Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена.

PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи.

Характеристики PGPfone

PGPfone позволяет "говорить на ухо" по телефону, даже если это ухо расположено в тысячах миль от вас.

PGPfone (Pretty Good Privacy Phone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется.

Все, что нужно для запуска PGPfone, это:

по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4. Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование.

Для интересующихся технологией: PGPfone не требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока.

В PGPfone версии 1.0 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи - алгоритм GSM. (из: Philip R. Zimmermann. PGPfone Owner's Manual Version 1.0, 1996, pp.6-7) PGPfone 1.0 для Macintosh и Windows 95/NT распространяется бесплатно. Существует также коммерческая версия PGPfone 2.0 (только для Macintosh и доступная "легально" лишь американским и канадским покупателям).

Новые характеристики PGPfone 2.0

Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука.

Возможность защищенного обмена файлами.

Телефонная записная книжка.

Требования к системе:

MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания;

Примечание для русских пользователей PGPfone 1.0

1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опциями не предусмотрено и в документации не описано. Чтобы переключится на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора, как показано на рисунке.

2. При полнодуплексном соединении, во избежание автовозбуждения усилителя звуковой частоты, в документации рекомендуется использовать наушники, а не динамики. Неплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Некоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашения самовозбуждения.

3. Поскольку PGPfone для работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. Для некоторых клонов качество и даже сама возможность установления связи с помощью PGPfone зависят не только от чипсета, но и от партии, и даже от конкретного экземпляра.

Где взять PGPfone?

Версия 1.0 для Windows 95/NT (необходимы mfc40. dll и msvcrt40. dll)

ftp. ifi. uio. no (Норвегия)

web. mit. edu (США - не для экспорта!)

Версия 1.0 для Mac OS

ftp. ifi. uio. no (Норвегия)

web. mit. edu (США - не для экспорта!)

http: // www. pgpi. com/pgpfone/ (Для международных пользователей).

Версия 2.0 для Mac OS

http: // www. pgp. com (США - не для экспорта!)

11.10. Анонимность в USENET

Большинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться junk mail, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напрямую автору сообщения, что не всегда желательно.

В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на ваше сообщение, причем оно может им не понравиться. Короче говоря, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ниже следует краткое описание методов, которыми можно воспользоваться для этой цели. Первые два метода дают вам возможность пользоваться альтернативным электронным адресом, при этом ответы на ваше сообщение в Usenet (а также junk mail) вы получать все равно будете, а вот ваша реальная личность останется скрытой.

Третий метод дает полную анонимность: никакой почты вообще. Так что выбирайте тот, который больше подходит.

Метод ј1

Использование коммерческой службы для отправки сообщений в группы новостей. Стоит денег, но прост в использовании. Адреса:

http: // www. nymserver. com и http: // www. mailanon. com (последняя служба предоставляет семидневный бесплатный пробный период).

Метод ј2

Получение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше настоящее имя давать совсем не обязательно, и использование DejaNews free posting service (http: // postnews. dejanews. com/post. xp). Метод чуть более сложен, чем первый. Никому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоваться прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. Об использовании прокси серверов можно прочесть в главе ПО WWW БЕЗ СЛЕДОВ. Другим недостатком метода является поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет, например "John Johnson".

Метод ј3

Использование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позволяет пользователям отправлять сообщения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом "в лоб", то ваше имя и обратный адрес будут фигурировать в сообщении, т. к. mail-to-news gateways их не анонимизируют.д.ля того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Это просто: отправляйтесь на такой сайт (http: // www. replay. com/remailer/), затем к странице, позволяющей отправлять сообщения (можно воспользоваться SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой:

Для отправки сообщения, например, в группу alt. test, адрес должен быть таким:

m2n-YYYYMMDD-alt. test@alpha. jpunix. com

где YYYYMMDD - это текущая дата (год, месяц, день).

Для отправки сообщения в несколько групп их названия следует разделить знаком "+". Например, для отправки сообщения в alt. test и misc. test 11 сентября 1997, адрес таков:

m2n-19970911-alt. test+misc. test@alpha. jpunix. com

Вот и все. Ваше сообщение будет выглядеть так:

Date: Thu, 11 Sep 1997 11: 09: 02 +0200 (MET DST)

Message-ID: <199709111009. MAA29412@basement. replay. com>

Subject: Just testing

From: nobody@REPLAY. COM (Anonymous)

Organization: Replay and Company UnLimited

X-001: Replay may or may not approve of the content of this posting

X-002: Report misuse of this automated service to

X-URL: http: // www. replay. com/remailer/

Mail-To-News-Contact: postmaster@alpha. jpunix. com

Newsgroups: alt. test, misc. test

This is only a test

Как легко заметить, не малейшего следа отправителя! Следует не забывать о еще одном важном моменте. Mail-to-news gateways появляются и исчезают. Alpha. jpunix. com работает сегодня, но может исчезнуть завтра. Но не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http: // www. sabotage. org/~don/mail2news. html. И не забывайте попробовать, как все работает, прежде чем отправить что-либо важное!

Метод ј4

Хвала создателям DDT. DEMOS. SU, www. fido7. ru, шлюзов и т.д.!

Теперь уже давно можно постить в ФИДО любой смотрелкой ньюзов, а не e-mail-ом, через шлюзы, прописывая команды вручную!

Вы постите в fido7. testing (лучше на ньюс сервер ddt. demos. su), далее получаете ответ с правилами и регистрируетесь. Все - да не все!

Есть такая штука, МоРдератор называется, которая сводит на нет все старания вышехваленых.

В ФИДО правил - как в школе времен застоя!!! Про свободу слова они не слышали (трафик большой - не дошло еще). Вы сидите в он-лайне, вам некогда рыскать в поисках всяких там полиси, счетчик онлайн$/секунда крутится, или Вы деловой человек, некогда Вам разбираться в оффтопиках и прочих придуманных глупостях. Фидошники-же могут - они денег за ФИДО не платят.

Кроме того, многие эхи (ru. hacker) вообще напрочь закрыты для интернета. Отпостить то, что предназначено для них в другую (открытую) группу - нарваться на отключение!

Итак, Вы ошиблись и отправили сообщение для fido7. mo. job в fido7. mo. job. talk, Вас отключили, Вы исчерпали запас почтовых ящиков, или надоело регистрироваться после каждой мессаги (тоже $/сек стоит), с тупыми упертыми МоРдераторами спорить бесполезно. Что же делать?

Все просто до банальности: На ddt. demos. su читаете любую группу (эху по ФИДОшному), смотрите обратные Интернет-адреса в хедерах. Они уж точно зарегистрировались. Дальше настраиваем параметры ньюс сервера ddt. demos. su, для MS OExpress:

Имя: Comoderator. of. Ru. Internet*

Организация: "FIDO Destroy Ltd. "

Почта: отловленный@интернет. адрес Обратный адрес: ваш. реальный@адрес. для. ответа Все!!! Постите пока его не отключат! Затем ищите другой адрес, и никакой регистрации!

Hесправедливо? А отключать "не зашто - не прошто" справедливо?

Надо попробовать постить под адресами Комодераторов (Должно сработать, или нет?) - пусть их отключают! - Это справедливее, и уж полезнее, чем заваливать МайлБомбами. А с юридической точки зрения, ФИДО сеть не коммерческая... .

Бесплатные News сервера В некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случаях целесообразно использовать т. н. бесплатные (не требующие пароля для входа) news сервера, список которых мы приводим ниже:

news. infotecs. ru (разрешен постинг в Фидо)

ddt. demos. su

ddt. dol. ru

news. corvis. ru

news. enet. ru

news. portal. ru

news. caravan. ru

news. com2com. ru

news. maxnet. ru

news. comtel. ru

news. solaris. ru

news. leivo. ru

news. info. tsu. ru

К вопросу о дате Маленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное время и дата на вашем компьютере были правильными. Иначе оно будет уничтожатся по пути как письмо из прошлого либо из будущего.

11.11. Интересные ресурсы интернет

1. ИНФОРМАЦИОННО-СПРАВОЧНЫЕ РЕСУРСЫ

http: // www. xland. ru: 8088/tel_win/owa/tel. form

База по телефонам и адресам частных лиц г. Москвы, аналогичная известной базе KOTIK.

http: // www. fox. tt. ee/cheese. htm

Сервер, посвященный различным бесплатным ресурсам сети Интернет, таким как: бесплатной место на WWW, бесплатный E-MAIL, бесплатное ПО и многое другое.

http: // www. fox. tt. ee/

Списки средств массовой информации СНГ (Газеты, журналы, радио, телевидение), приводятся адреса Интернет и EMail.

2. ПОИСКОВЫЕ СЕРВЕРА

http: // www. medialingua. ru/www/wwwsearc. htm

Поисковый сервер Следопыт, позволяет производить поиск с учетом русской морфологии (а также с возможностью перевода слова на английский язык) используя ведущие поисковые системы: AltaVista, Yahho, Infoseek, Lycos и т.д.

http: // tela. dux. ru/win/index. html

Поисковая система по русским ресурсам Интернет.

http: // search. interrussia. com/index. win. html

Поисковая система по русским ресурсам Интернет.

http: // www. search. ru/

Поисковая система по русским ресурсам Интернет.

http: // www. comptek. ru/alta. html

Русская морфологическая надстройка к поисковой системе AltaVista.

http: // www. rambler. ru

Русская поисковая система RAMBLER

http: // www. medialingua. ru/www/wwwsearc. htm

Русская поисковая система Следопыт http: // www. comptek. ru/alta. html

Русская морфологическая надстройка к AltaVista

http: // www. altavista. digital. com

Поисковая система AltaVista

http: // www. dubna. ru/eros/

Поиск людей в Интернет по E-MAIL

http: // www. dejanews. com/

Поиск в телеконференциях 3.1. ПОИСКОВЫЕ СЕРВЕРА (по Программному обеспечению) Поисковые сервера, позволяющие отыскать в Интернете любую программу.

http: // www. softseek. com/

http: // www. cooltool. com/

http: // www. slaughterhouse. com/

http: // www. mediabuilder. com/

http: // www. davecentral. com/

http: // ftpsearch. ntnu. no/

Если вы знаете название файла (или хотя бы часть названия) то можете использовать этот поисковый сервер (поиск производиться в FTP

ресурсах Интернет).

3. КРЭКИ И КРИПТОГРАФИЯ

Сервера, посвященные поиску крэков, программ для взлома, криптографии и т.д.

http: // astalavista. box. sk/

http: // www. t50. com/

http: // www.2600. com/

http: // www. filefactory. com/

http: // www. avault. com/

http: // www. ssl. stu. neva. ru/psw/crack. html

http: // security. lgg. ru/

http: // www. ted. org/~hmaster

http: // www. chat. ru/~bonez/

http: // neworder. box. sk

http: // www. l0pht. com/index. html

http: // www. leader. ru/cgi-bin/go? secure

http: // www. tamos. com/privacy/ru/index. html

http: // www. werwolf. de/

http: // www. ntshop. net/

http: // www. geocities. com/SoHo/Studios/1059/pgp-ru. html

http: // www. halyava. ru/aaalexey/CryptFAQ. html

http: // wwwwin. wplus. net/~kvn/index. htm

http: // www. spymarket. com/

http: // www. halyava. ru/aaalexey/CryptLinks. html

Q: Какие есть интеpесные хакеpские WWW?

A: Вот несколько:

www. ilf. net (Information Liberation League)

www. hackerscatalog. com (no comments)

www. hackzone. ru (no comments)

radiophone. dhp. com (взлом сотовых телефонов, пейджеpов, итд).

www. eurosat. com (все пpо хак спyтниковых телепpогpамм).

www. l0pht. com (многое)

Q: Какие фpикеpские WWW можно поpекомендовать?

A:

radiophone. dhp. com - сотовые телефоны, пейджеpы www. semionoff. com - немного про A-Key

4. ЭЛЕКТРОННЫЕ БИБЛИОТЕКИ

На перечисленных серверах можно найти огромное кол-во литературы в электронном виде. Тематика самая разнообразная от произведений классиков и научной фантастики до кулинарных рецептов http: // kulichki. rambler. ru/moshkow/

Библиотека Максима Мошкова (самая крупная на сегодняшний день)

http: // dali. orgland. ru/tcd/

Библиотека Игоря Загуменова http: // nmsf. sscc. ru/authors. asp

Библиотека Дмитрия Трибиса http: // www. geocities. com/Athens/Academy/9997/

Советская электронная библиотека им.В.И. Ленина http: // kulichki. rambler. ru/sf/

Библиотека фантастики http: // www. delfin. ru/biblio/bibliot. htm

Библиотека Дельфин http: // www. spmu. runnet. ru/camelot/

Библиотека Камелота http: // www. fantasy. ru/

Библиотека фантастики http: // www. referats. corbina. ru/

Московская коллекция рефератов 5. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

На этих серверах периодически появляется новое, доступное для скачивание ПО:

http: // fosi. da. ru

http: // webtownd. da. ru

http: // www. freesoft. ru

http: // www. download. ru

http: // www. download. com

http: // www. shareware. com


Подобные документы

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.

    дипломная работа [4,5 M], добавлен 26.02.2013

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.

    курсовая работа [925,9 K], добавлен 11.10.2013

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Принципы построения систем безопасности: принципы законности и своевременности и т.д. Рассматривается разработка концепции безопасности – обобщения системы взглядов на проблему безопасности объекта на различных этапах и уровнях его функционирования.

    реферат [16,4 K], добавлен 21.01.2009

  • Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.

    доклад [4,0 M], добавлен 17.12.2014

  • Исследование интегрированной системы безопасности (ИСБ), ее состава, функций и особенностей применения в авиапредприятии. Классификация технических средств и системы обеспечения безопасности авиапредприятия. ИСБ OnGuard 2000 с открытой архитектурой.

    дипломная работа [79,0 K], добавлен 07.06.2011

  • Способы организации систем безопасности, их характеристика. Система контроля и регистрации доступа. Оборудование для безопасного хранения ценностей. Проверка безопасности отделения почтовой связи г. Омска. Защита секретной информации и оборудования.

    дипломная работа [44,6 K], добавлен 14.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.