Pokročilá optimalizace Windows XP - bezpečnost
autor: Jiří Vašek , publikováno 11.7.2005
Pokročilá optimalizace Windows XP - bezpečnost

Internet je temné místo. Stačí se jen připojit a Vaše data se mohou začít třást strachy. Nebezpečí může přijít odkudkoliv, a dle Moorova zákona vždy bezvýznamnou zadní brankou, kterou jste jaksi opomněli hlídat. Hrozeb z hlubin internetu je celá řada, a stoprocentní řešení, jak už je v počítačové branži zvykem, jednoduše neexistuje, zvláště pro relativně hacker-friendly systém, jakým Windows prostě jsou. Existují však triky, jak svou bezpečnost podstatně zvýšit, když už nelze dosáhnout totálního ucpání všech bezpečnostních děr. Na zajištění Vašeho systému před šmejdem z internetu si posvítíme právě v tomto článku.


Snad každému z nás už se to stalo. Systém se zpomalil, okno prohlížeče se samo od sebe otvíralo nebo zavíralo, vyskakovaly podivné dialogy s reklamou, čas od času to celé nenávratně spadlo, Vašim známým přišly e-maily které jste nikdy neposlali, no prostě jako by se Váš systém zbláznil. Ve většině případů toto naštěstí není dílem potměšilého hackera, který by Váš počítač ovládl, přeci jen hackeři mají poněkud vyšší cíle než si hrát právě s Vaším systémem. Nejspíše jste se stali obětí nějakého z mnoha druhů malware, tedy "zlomyslného software". Pokud nemáte náležitě zabezpečený systém, nákaza je rychlá a děsivě účinná. Malware existuje v mnoha podobách, i jeho dělení je ne úplně jasné, vzal jsem si proto na pomoc wikipedii. Jiné zdroje mohou malware klasifikovat jinak, dokonce i samotný termín malware může být používán jak pro označení jakéhokoliv nebezpečného software, tak jako jakýsi doplněk k ostatním škatulkám. V této souvislosti je třeba zmínit fakt, že v laickém světě se pro škodlivý software používá termín virus, i když viry jsou pouze jedna z mnoha hrozeb. Vysvětlení dále.

Pokročilá optimalizace Windows XP - bezpečnost

Účely malware jsou rozličné, jedno však mají společné - ať už dělají cokoliv, není to nic prospěšného, spíše naopak. Úmysl napadení systému malwarem může být jak destruktivní, tak otravný nebo čistě zlodějský. Díky malwaru můžete přijít o svá data (toto je typický případ napadení destruktivním virem), mohou Vám být ukradena osobní data jako čísla účtu a podobně, nebo může Váš počítač být zneužit k rozesílání nevyžádané pošty. Tak jako tak, není o co stát. Podívejme se proto na jednotlivé skupiny malwaru podrobněji.

Viry a wormy

Tyto dvě skupiny vetřelců jsou zřejmě všeobecně nejznámějšími škodiči, termín "počítačový vir" znají i lidé kteří jinak s počítači nemají nic společného. Princip viru i wormu je jednoduchý, dostat se do Vašeho systému, zde jen tak přebývat a pokud to jde, šířit se dál. Viry zaznamenaly své největší rozšíření v dobách DOSu a Windows 95/98, tehdy ještě byly viry trochu jiné než dnes. Jejich přítomnost jste většinou pocítili záhy, když Vám po obrazovce začaly běhat srandovní postavičky, něco Vám odneslo myš, nebo se spustilo odpočítávání do smazání pevného disku. Viry byly záhy vystřídány wormy, jejichž éra trvá prakticky dodnes, i když již nejsou tou hlavní hrozbou. Dnešní viry i wormy se snaží být spíše skryté, pozornost uživatele je nežádoucí, chtějí se šířit dál. Rozdíl mezi virem a wormem je v tom, jak se šíří systémem. Kdežto worm je více či méně nezávislý program, virus potřebuje k šíření data, která napadá; může se jednat o aplikace nebo například boot sektor pevného disku (toto bylo běžné právě v dřívějších dobách, kdy se viry šířily známým půjčováním disket), dnes se viry šíří spíše skrze přílohy e-mailů nebo přes warezové servery, což je vděčná cesta i pro wormy. Dalším společným rysem virů a wormů je jejich replikace, vyrábějí kopie sama sebe a šíří se dál. Zajímavý je i fakt, že mohou mutovat, šíří tedy dále lehce pozměněné verze, což může ztížit jejich detekci a odstranění.

Trojské koně, backdoory, a další mazlíčci

Trojské koně jsou asi nejkomplexnějším druhem malwaru (škodlivého softwaru). Nejde o dále se šířící software (narozdíl od virů a wormů), jedná se o samostatný software, běžící většinou jako proces ve Vašem systému, a důsledky jeho činnosti mohou být poměrně dalekosáhlé. Většinou otvírají bezpečnostní díry nebo přitahují adware a spyware (viz níže).

V tomto případě o trojském koni hovoříme jako o dropperovi (vypouštěči). Název trojský kůň vznikl podle jeho nejčastějšího způsobu dostání do systému, trojan se chová jako užitečný software, v některých případech dokonce velkohubě prohlašuje, jak Vám pomůže zbavit se spyware a tak podobně. Podobně jako u virů nebo wormů, trojany se mohou šířit i prostřednictvím e-mailových příloh, hodně často jsou i ve warez materiálech.

Backdoor, jak už název naznačuje, jsou jakási "zadní vrátka" do systému, kterými se může dovnitř dostat právě trojský kůň, spyware nebo virus. Jedná se tedy spíše o jednoúčelový software, který ovšem není radno podceňovat.

Exploit je nejjednodušším z těchto tří, jedná se většinou o naprosto jednoduchý kousek kódu který napadá jednu konkrétní slabinu systému. Exploit nemusí být nutně nebezpečný, většinou je stvořen hackery, kteří hledají díry v systému, může však být využit právě k nepříliš příjemným účelům jako napadení právě Vašeho systému.

Rootkit je termín označující software, který útočník instaluje po úspěšném vniknutí do systému, účelem je většinou skrýt stopy po útoku a zamaskovat běžící proces (typicky backdoor nebo trojan). Pokud se Vám do systému útočník dostane a nainstaluje i rootkit, je už velký problém odstranit jej, v tomto případě je již reinstalace pravděpodobně nevyhnutelná.

Co se týká keyloggerů, jsou to taktéž malé jednoúčelové prográmky, jejich jediným smyslem je logovat klávesy které uživatel stiskne, a získávat tak hesla, PIN kódy, čísla kreditních karet, případně URL adresy které uživatel navštěvuje. Častým znakem je vázání na jednu aplikaci (například na Outlook Express), pokud není spuštěna, keylogger také není aktivní, a může být problém jej odhalit.

Dialer je nebezpečný pro uživatele vytáčeného připojení. Jde o to, že za normálních okolností probíhá internetové připojení jako "telefonní hovor" mezi Vámi a Vaší ústřednou. Dialer je schopen přepojit Vás na ústřednu kdesi na druhém konci zeměkoule (oblíbené ústředny dialerů jsou v Tichomoří, Asii nebo Americe). Bezpečnostní riziko není, ale až Vám přijde účet za telefon, nejspíše dostanete infarkt, protože pěti a šestimístná čísla za delší mezinárodní hovory opravdu nejsou nic příjemného. U jiného než vytáčeného připojení toto nebezpečí naštěstí nehrozí.

Poměrně vyčůranou metodou jak oklamat uživatele, je tzv. URL injection. Nejde o nic jiného než změnu URL v adresním řádku prohlížeče, pokud možno tak aby uživatel nic nepoznal. Pak jsou mu podstrčeny falešné stránky, většinou plné reklamy.



 
Komentáře naleznete na konci poslední kapitoly.
742 čtenářů navrhlo autorovi prémii: 338.2Kč Prémie tohoto článku jsou již uzavřené, děkujeme za váš zájem.
Tento web používá k poskytování služeb soubory cookie.