Покупки и заработок в Интернете
Шрифт:
Межсетевые экраны (файрволлы)
Вы когда-нибудь задумывались над тем, каким именно образом программы (вредоносные или нет – пока не важно) получают доступ к вашему компьютеру через Сеть? Каким именно образом вообще организован обмен данных между вашей «персоналкой» и Интернетом? Как именно компьютер определяет, какую программу допустить к своему мягкому и уязвимому брюшку, а перед какой надобно закрыть все ворота на засов?
Давайте
Представим ваш компьютер в виде средневекового замка, окруженного высокой стеной. Пока к замку дорожку не протоптали – жил он вполне самодостаточным образом. Но эволюция на месте не стоит, цивилизация развивается, время налаживать товарообмен с соседями – поэтому в стене прорубается дверь и прокладывается шоссе до ближайшего города. А на ворота ставится стража – чтобы вместе с честными торговцами не проскочила в замок всякая шушера сомнительного происхождения и не менее сомнительной морали...
На этом сходство компьютера с замком заканчивается. Ибо ворота у замка одни, а функцию фильтрующего элемента выполняют сторожевые дуболомы с берданками.
Компьютер же поступает иначе – в своей «защитной стене» он прорубает не одни ворота, а множество. При этом каждый вход он закрепляет за определенной программой или сервисом, который будет отныне полновластным хозяином данной «двери».
Проблема в том, что дверей таких слишком уж много. Протокол TCP, который и является основным для современной Сети, предполагает использование целых 65536 (216) портов. А ведь могут использоваться еще и другие протоколы – например UDP, в ассортименте которого находится точно такое же количество портов...
Первые 100 портов (0-99) относятся к категории стандартных – их использование жестко регламентировано и навсегда закреплено за определенными службами. Следующий диапазон портов (до 1024) именуется «широко используемым» и предоставляет своим клиентам чуть меньше полномочий. А вот дальше начинается «темный лес» – более 60 000 портов, большая часть которых дается на откуп сторонним программам.
В идеале открытыми для использования могут быть лишь те порты, которые зарезервированы за определенными, известными системе программами – остальные «двери» должны быть надежно заблокированы. К тому же для каждого порта должны быть созданы четкие правила, каждому должны быть делегированы свои полномочия. Одни из них открыты только на «вход», другие – на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь мы же не только скачиваем информацию из Сети – порой нам приходится и отправлять туда информацию в виде команд или данных...
Но самое главное – не должно случаться так, чтобы, получив доступ к компьютеру через какой-либо порт, программа (или управляющий ею человек) могли пуститься во все тяжкие – копировать или изменять файлы на компьютере, вносить изменения в настройки системы.
В теории так и предусмотрено. Однако на деле в системе защиты Windows имеется множество «дырок», которые позволяют злоумышленнику получить доступ к вашей информации через «недозволенный» канал. Конечно, это не значит, что, получив доступ к определенному порту, вы можете хозяйничать в чужом компьютере, как в собственной «персоналке», – такое бывает только в кино. К тому же просто так, наобум, ломиться в любой попавшийся логический порт бесполезно – атаки на большинство из них успешно отражаются самой операционной системой.
Но иногда достаточно лишь крошечной ошибки, позволяющей человеку,
Возьмите, к примеру, вирус Blaster, который атакует компьютер через порт 135 или 139. Этот порт относится к числу «широко используемых» – а значит, операционная система теоретически должна за этим портом пристально следить, не позволяя использовать его для нежелательных операций. Однако благодаря крохотной «дырочке» в системе защиты вирус получает возможность выполнить действие, приводящее к перезагрузке компьютера, которое повторяется вновь и вновь при каждом входе в сеть. Это, конечно, не форматирование диска... Но и перезагрузка компьютера в разгар работы – не самое приятное в жизни событие...
А ведь портов в компьютере десятки тысяч, и пресловутая «дырка» – далеко не единственная брешь в защите Windows...
Кандидат на «взлом» может быть выбран как случайно, так и намеренно – достаточно лишь отследить момент, когда нужный вам пользователь войдет в сеть. Конечно, при модемном соединении, когда времени на сканирование у вашего противника немного, вероятность «взлома» не так уж высока. Но при постоянном подключении к сети (например, кабельном) опасность «взлома» резко возрастает.
Существуют специальные программы для сканирования портов, с помощью которых можно отыскать лазейку практически в любой компьютер. Или наоборот – выход из него. Именно так работают многие «троянские» программы, отправляющие данные из вашего компьютера.
Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен – это не по его специальности, да и встроенная защита Windows частенько пасует... Однако рецепт спасительного «лекарства» от этой болезни все же существует. Состоит он из двух частей:
Регулярно скачивать обновления для вашей версии Windows. Напомним, что для этого достаточно просто зайти на сайт Центра обновления Windows или щелкнуть по значку Центр обновления Windows в меню Сервис программы Internet Explorer.
Установить специальную программу, которая возьмет на себя полный контроль над всеми портами и сможет оперативно оповестить вас об атаке. А то и просто отразить ее. Такие программы называются файрволлами (firewall) или брандмауэрами. В переводе на русский эти слова означают – «огненная стена». Смысл названия двоякий – во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарный-профессионал. А во-вторых, название это напоминает о хорошо известном способе тушения лесных и степных пожаров: навстречу надвигающейся огненной лавине пожарные пускают вторую, специально поджигая лес. Две огненные стены встречаются – и в мгновение ока уничтожают друг друга.
Точно так же работают и компьютерные файрволлы, защищая наш компьютер от проникновения заразы извне. Непреодолимой стеной встают они на пути разрушающих программ и скриптов, а атаке через порты противостоят, пользуясь оружием самих нападающих – сканируя порты доступа.
Обнаружив попытку несанкционированного проникновения в ваш компьютер, программа может просто подать сигнал тревоги, а может сразу заблокировать доступ подкапывающемуся под вас «кроту». Это – основная функция всех программ этого класса, к которой, в зависимости от сложности продукта, добавлено еще множество других, более или менее нужных.