Problémy se síťovými piráty a hackery
Kromě virů a spywaru ohrožují jakoukoli síť a její uživatele také přímé útoky počítačových pirátů a hackerů. Jejich činnost je mnohem nebezpečnější než útoky virů, protože
- jedná se o inteligentní bytosti, jakýkoli postup vůči nim lze přirovnat k partii šachu
- neexistuje spolehlivá obrana vůči nim
- jejich činnost je těžko dokazatelná a těžko právně postižitelná
Nejjednodušší útoky spočívají v pasivním odposlouchávání komunikace na síti za účelem zjištění IP/MAC adres nebo přístupových hesel uživatele, zkušenější hackeři ale dokáží jít mnohem dál a získat nad cizím počítačem úplnou kontrolu, kterou dokáží využít nespočetně způsoby, např.:
- instalací SMTP „zombie“ serveru – SMTP zombie servery jsou počítače, na které hacker po napadení nainstaluje server odchozí pošty (SMTP). Síť takovýchto SMTP zombies pak využívá jako nástroj k rozesílání nevyžádaných mailů (spamů). Rozesílání spamů je totiž ve většině zemí trestné, ale u spamu odeslaného z cizího počítače nelze zjistit pravého pachatele.
SMTP zombie servery také efektivně obchází primární antispamovou ochranu serverů, zpracovávajících příchozí poštu, která využívá „černou listinu“ (blacklist) IP adres, z nichž jsou spamy rozesílány. Protože SMTP zombie serverem se může stát jakýkoli zavirovaný počítač, připojený na internet, je již v dnešní době ochrana pomocí blacklistů neúčinná – odhaduje se, že v současnosti je až 90% spamů rozesíláno právě s využitím SMTP zombies.
- instalací VNC serveru – častým trikem hackerů po úspěšném napadení počítače je instalace VNC serveru. VNC server je jinak velmi užitečný nástroj podobný „Vzdálené ploše“ ve Windows XP. Hackeři jej využívájí k získání úplné kontroly nad napadeným počítačem – pomocí VNC totiž mohou udělat všechny úkony tak, jakoby u napadeného počítače přímo seděli. Drobnou nevýhodou je snadná odhalitelnost takového napadení – pokud je totiž uživatel počítače náhodou přítomen, pak vidí, jak se mu začnou samy otevírat na obrazovce okna, hýbat kurzor myši, popř. na příkazové řádce vyskakovat samovolně příkazy.
- instalací proxy serverů – aby hackeři předešli odhalení na základě IP adresy svého počítače, provádějí většinu svých aktivit prostřednictvím jiných počítačů. Toto zprostředkování jim zajišťují tzv. proxy servery. Práce proxy serveru na napadeném počítači je téměř nedetekovatelná, pokud ovšem přes něj hacker nezačne stahovat větší objemy dat – to pak uživatel pocítí jako zpomalení přístupu do sítě.
Obrana vůči aktivitám hackerů spočívá v důsledném dodržování následujících doporučení:
- používat zabezpečené protokoly (tj. např. HTTPS místo HTTP, POP3s místo POP3, atd.), které zabraňují pasivnímu odposlouchávání komunikace po síti
- používat silná hesla – špatně zvolené heslo je pro hackera nejjednodušší cestou dovnitř dobře zabezpečeného počítače. Špatně zvoleným heslem jsou např. triviální kombinace čísel (1234), křestních jmén, příjmení nebo osobních údajů uživatele, které lze zjistit na internetu atd. K prolomení takovýchto hesel používají hackeři tzv. slovníkového útoku prováděného jednoduchým programem, který se k napadenému počítači zkouší připojit postupným testováním kombinací nejčastěji používaných slov. Proto je vhodné heslo volit, aby bylo co nejobtíženěji uhodnutelé – vhodné jsou kombinace malých a velkých písmen, slangu, nářečí, novotvarů a čísel s maximální délkou, kterou jste si schopni ještě pamatovat, např.: „hUstejPodzeMák352“
- instalovat si a správně nastavit osobní firewall. Firewally instalované na našich přístupových bodech a centrálním routeru (viz kapitola 8.1 – „Firewall“) filtrují pouze základní typy útoků, pro úplné zabezpečení počítače je ale potřeba zajistit jeho komplexní ochranu. Ve Windows XP SP2 je již firewall nainstalován a defaultně nastaven tak, že počítač je částečně chráněn. Předchozí verze Windows je ale nutné dovybavit např. firewallem Kerio.
- Nechovat se rizikově – tj. nestahovat nelegální SW, neinstalovat na počítač nic, co nepotřebujete k práci, nenavštěvovat stránky pochybného původu atd. Počítač se silným heslem a dobře nastaveným firewallem je takřka nemožné prolomit zvenčí, takže jedinou cestou k jeho překonání je „otevření dveří zevnitř”. Zdatný hacker k tomu použije program nebo speciálně upravený virus, který uživatel (oběť) nevědomky stáhne a spustí. Tento virus pak naváže komunikaci s hackerem, který mu je takto schopen poslat jakýkoli příkaz, takže hacker získá nad napadeným počítačem úplnou kontrolu.