Читаем Домашний компьютер № 8 (122) 2006 полностью

Вспомните школьные уроки биологии. В дикой природе за всплеском численности какого-либо вида живых существ словно неотвратимая карающая длань следует эпидемия, возвращающая популяцию к нормальным размерам. Будь то кузнечики, которым стало тесно на лугу, или двуногие млекопитающие, заполонившие собой планету, результат всегда один — природа изобретает оружие возмездия и уничтожает лишнее поголовье. Объясняется этот эффект просто: если рядом оказалось множество одинаковых существ, случайное заболевание одной особи легко передается другим. И вот уже луг усеян засохшими травоядными, а каждый третий житель огромного континента под названием Африка однажды получит страшный диагноз — СПИД. В мире компьютеров действуют те же самые законы: вирус, заразивший одну персоналку с Windows XP, заразит и вторую, и третью — потому что компьютеров таких миллионы и программное обеспечение на них одинаковое.

Отсюда и решение: чтобы не заболеть, нужно отличаться от других особей. Начать можно с замены самых уязвимых компонент: клиента электронной почты и веб-браузера. Установите вместо суперпопулярных Outlook и Internet Explorer альтернативные Thunderbird и Mozilla Firefox — и вы сделаете шаг в правильном направлении. Следующим может стать замена MS Office на OpenOffice.org. А отсюда недалеко и до инсталляции Linux.

Заметьте, в данном случае совершенно не играет роли то, больше или меньше в перечисленных программах «дыр», чем в продуктах Microsoft. Пусть носами меряются другие, для нас с вами важно, что альтернативные программы менее популярны, а значит и менее интересны вирусописателям-взломщикам — а, следовательно, безопасней. Кроме того, у Linux есть еще одно важное преимущество перед MS Windows. Благодаря тому, что на каждом компьютере ядро свободной ОС подвергается перекомпиляции, каждая копия Linux отличается от других. Такое «внутривидовое разнообразие» и есть дополнительная преграда на пути распространения инфекции.

Согласно российскому законодательству, уголовная ответственность за компьютерные преступления наступает с 16 лет. УК РФ (статьи 165, 272, 273) предусматривает за неправомерный доступ к компьютерной информации до двух лет лишения свободы, с отягчающими обстоятельствами — до шести лет.


Лучшая защита — нападение!


Согласно легенде, криминальную карьеру Кевина Митника оборвал обозленный его выходками пользователь. Но, к сожалению, случаи справедливого возмездия в киберпространстве единичны. Даже те страны, которые разрешают своим гражданам обороняться с огнестрельным оружием в руках, пока не решились декларировать равноценные права для жертв компьютерных преступлений. Поэтому если вы решите отформатировать винчестер обидчика, вчера без спросу изучавшего каталоги вашего PC, с точки зрения закона вы окажетесь ничем не лучше оппонента. Однако, для тех, кто не желает сидеть сложа руки, пара интересных активных решений все же имеется.

Каждый взлом начинается с разведки местности, на которую предстоит проникнуть. И черные хакеры, и вирусы, прежде чем напасть, сканируют компьютер-жертву через Сеть, стараясь выяснить, какие приложения на нем запущены. Вспомните как во второй «Матрице» Тринити шустрит сканером nmap — и вы получите исчерпывающее представление об этом процессе. С помощью сканера нападающий за считаные минуты выясняет, какая операционная система управляет вашей машиной, какие приложения и каких версий на ней запущены. Дальше в ход идут программы для обнаружения конкретных уязвимостей — но вот этого «дальше» может и не быть, если вы заставите атакующего поверить, что перед ним не персоналка под управлением Windows XP, а, к примеру, бортовой компьютер челнока «Буран», пылящийся в запасниках Космических войск РФ. В специальной литературе, которую стоит поискать на полке ближайшего книжного магазина, вы найдете несколько способов такой маскировки. Поменяв номера открытых портов и вручную исправив их описания, можно добиться, чтобы злоумышленник или вирус, просканировав ваш компьютер, просто-напросто отказался бы от атаки, так как не нашел бы ничего интересного.

Перейти на страницу:

Похожие книги

Компьютерра PDA N113 (28.05.2011-03.06.2011)
Компьютерра PDA N113 (28.05.2011-03.06.2011)

ОГЛАВЛЕНИЕСергей Голубицкий: Голубятня: Начало продажВасилий Щепетнев: Василий Щепетнёв: Переход на летние деньгиЕвгений Крестников: Первый взгляд на Fedora Linux 15Евгений Лебеденко, Mobi.ru: Технология Gyricon: забытый электронный папирусВаннах Михаил: Кафедра Ваннаха: Цифровая шарага китайского образцаОлег Нечай: Путеводитель по настольным процессорам AMD (часть 1)Игорь Осколков: Обзор ноутбука Eurocom W860CU CougarВасилий Щепетнев: Василий Щепетнёв: Приказано иметь честьДмитрий Шабанов: Отпечатки пальцев и отпечатки мозгаСергей Голубицкий: Голубятня: Юбилейное откровениеКиви Берд: Кивино гнездо: На звон БитМонетВаннах Михаил: Кафедра Ваннаха: ТМО и парад геевОлег Нечай: Путеводитель по настольным процессорам AMD (часть 2)Берд Киви: На звон БитМонет (часть 2)Василий Щепетнев: Василий Щепетнёв: Просить и не проситьКиви Берд: Кивино гнездо: Зачем вам думать?

Журнал «Компьютерра» , Компьютерра

Документальная литература / Прочая компьютерная литература / Прочая документальная литература / Документальное / Книги по IT