На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Сокрытие следов

Сокрытие следов - важнейший этап работы хакера, поскольку, выявив признаки несанкционированной деятельности хакера, антихакер сразу же предпримет меры защиты. Все это соответствует реальному миру, где преступники, присту­пая к «работе», надевают перчатки и маски, вешают фиктивные номера на авто­мобили, ну и так далее - все вы, наверное, хоть раз, да смотрели гангстерские фильмы. Действуя в виртуальном мире, всякие разные «кул хацкеры», если они хоть чего-то стоят, также должны предусмотреть, причем со всем тщанием, спо­собы сокрытия следов своей деятельности.
Вообще говоря, тема сокрытия своей деятельности в виртуальном мире - весьма актуальна и многогранна. В Главе 1 уже приводился тот печальный факт, что око­ло 50% всех попыток удаленного взлома компьютерных систем выполняется с домашних компьютеров, подключенных к серверам Интернета через телефонные линии - причем серверы Интернета, все как один, снабжены устройствами АОН.
Стоит ли тут удивляться многочисленным сообщениям о поимке «страшного преступника», который, запустив хакерскую программу автоподбора паролей
входной регистрации на сервере провайдера Интернета, считает себя полностью
неуязвимым. Причем такая уверенность основана на смехотворном, хотя и пси­хологически понятном факторе,- ведь хакер сидит в своей квартире за закры­той дверью, где его «никто не видит», в то время как программа подбирает от­мычки к входной двери чужого дома. Результаты такого «хакинга» иногда по­казывают в телевизионных новостях, под рубрикой «криминальная хроника»
(что и неудивительно).
Так что автор настоятельно предлагает всем любителям обсуждаемого жанра самым внимательным образом почитать эту главу, прежде чем решиться на ка­кие-либо действия (никак не поощряемые автором).
Автор в очередной раз предупреждает читателей об ответст­венности за все деяния в виртуальных просторах Интернета, £ которые могут быть выполнены с помощью описанных в этой книге программ и методов. Учтите, что книга написана с един­ственной целью - научить вас противостоять хакерским нападе­ниям, что, безусловно, требует знания хакерских технологий. За прямое применение описанных в книге технологий и их послед­ствия автор ответственности не несет.

Два аспекта задачи сокрытия следов
Вообще говоря, каждый человек, работающий с компьютером, должен самым внимательным образом отнестись к проблеме сохранения своей конфиденциаль­ности. Дело в том, что вся хранящаяся в вашем компьютере, домашнем или ра­бочем, информация - это отражение вашей деятельности в виртуальном мире Интернета. И раскрытие этой информации приводит к нарушению того, что анг­личане называют privacy - конфиденциальность личной жизни. Работая на ком­пьютере, вы неизбежно оставляет за собой следы в виртуальном компьютерном мире, следы, которые, если не предпринять особых мер, запросто позволяют
идентифицировать вашу личность в реальном, физическом пространстве, что не
всегда полезно и очень часто приводит к неприятностям.
Что касается обычных пользователей, то им автор рекомендует почитать книгу, где красочно описаны случаи из жизни (правда, «за бугром») разного рода лич­ностей, которые по разным причинам - беспечности, неопытности и тому по­добным недостаткам - забыли о защите этой самой privacy. Такие люди, как
правило, пребывают в полной уверенности, что виртуальный мир Интернета,
или, как сейчас говорят, киберпространство - это нечто потустороннее, никак не связанное с их жизнью в реальном мире. Но не о них сейчас речь.
Речь сейчас идет о том, как должен вести себя человек, который, путешествуя по виртуальному компьютерному миру, любит перелезать через всякие там разные
шлагбаумы и заборы с табличкой «проход закрыт», и гулять по запретной тер­ритории киберпространства. Ясно, что при таких путешествиях следует придер­живаться особых правил личной безопасности и конфиденциальности. Эта за­дача имеет два аспекта.
Во-первых, это локальная безопасность. Следует иметь в виду, что все эти штучки в виртуальном компьютерном мире оставляют следы и в вашем ком­пьютере, что может стать источником больших проблем. Вы сами подчас можете увидеть на экранах телевизоров, как вслед за очередным, пойманным по горячим следам, «кул хацкером» несут системный блок его компьютера - ясно, что не на продажу.
Во-вторых, это глобальная безопасность. При прогулках в киберпространстве хакеру следует оставлять как можно меньше следов хотя бы на закрытых для постороннего входа территориях. Следует ясно понимать, что любые ваши дей­ствия в Интернете отслеживаются Web-серверами и фиксируются в журнальных
файлах как сервера провайдера Интернета, так и посещенных вами Web-
серверов, и выявить по этим записям ваше местоположение в реальном мире -сущие пустяки.
Так что есть смысл рассмотреть, где могут скрываться источники угроз для лич­ностей, занимающихся всякими штучками и проделками в киберпространстве,
затрагивающими интересы других людей (кстати, эти сведения не будут лиш­ними и для всех прочих пользователей компьютеров).
Локальная безопасность
Итак, предположим, что вы с помощью своего верного друга-компьютера натво­рили делишек, за что и пострадали, и теперь ваш системный блок - в руках раз­ного рода следопытов. Ну и что же они там могут такого увидеть, в этом вашем системном блоке? Да почти все, что надо, чтобы сделать вашу участь просто при­скорбной на ближайшие несколько лет. На винчестере компьютера можно найти:
• Наборыхакерских программ, которые вы использовали для своей деятельности.
• Историю путешествий в Интернете, рассказанную вашим Web-браузером.
• Вашу переписку по электронной в том числе давным-давно удаленную из почтовых ящиков.
• Различные файлы данных, которые вы извлекли из чужих компьютеров без спроса у хозяев.
• Множество документов в корзине Windows, которые вы удалили программой Проводник (Explorer) и решили, что все концы спрятаны в воду.
• Информацию о недавно открытых документах, хранимая в файле подкачки Windows.
• Информацию в файле резервной копии системы, а также в файлах резервных копий документов MS Office.
Так что ваш компьютер, по сути, преподносит всем, кому угодно на блюдечке с голубой каемочкой всю информацию о вас и вашей деятельности. Откуда же поступает эта информация? Давайте вначале рассмотрим каналы утечки конфи­денциальной информации, предваряя обсуждение мер по их перекрытию.
Гибкие и жесткие диски
Одним из каналов утечки информации о вашей деятельности на компьютере яв­ляются гибкие и жесткие диски. Суть дела в том, что гибкие и жесткие диски хранят гораздо больше данных, чем это можно увидеть в окне программы Про­водник (Explorer) при их просмотре, о чем очень часто забывают владельцы дис­ков. Следует твердо помнить, что удаление файлов на диске командой Удалить (Delete) проводника Windows ничего, фактически, не удаляет. Все такие файлы попадают в корзину и, кроме того, на дисках могут остаться их времен-
ные копии, создаваемые, например, приложениями MS Office. Чтобы увидеть это воочию, включите режим отображения скрытых файлов, установив переключа­тель Показывать скрытые папки и файлы (Show hidden files and folders) в
диалоге Свойства папки (Folder Options) проводника Windows. Этот диалог от­крывается командой Сервис Свойства папки (Tools Folder Options) (1).
После выполнения такой операции удалите какой-либо файл приложения Word командой Удалить (Delete) проводника Windows и посмотрите, что осталось в содержащей его папке. Пример представлен на 2, на котором отображена папка со следами, оставшимися при подготовке секретного документа Word, файл которого в процессе подготовки много раз модифицировался, сохранялся, восстанавливался после зависания приложения и так далее.
Как видим, после удаления файла в папке осталось несколько его копий - вре­менные файлы резервные копии оставшийся после зависания ком-
пьютера файл, начинающийся с символов Более того, если все эти файлы также удалить, в том числе, и из корзины Windows, фрагменты информации, содержащиеся в документе, все равно останутся в файле подкачки системы Windows. Вам, наверное стало ясно - что ничего вы, в сущности, не удалили -все ваши делишки налицо. Что же теперь делать?
Для надежного удаления всей информации, относящейся к файлу доку­мента MS Office, следует применять специальные утилиты очистки дисков, предоставляемые многими приложениями, например, Norton Utilities. Мы же рассмотрим сейчас более эффективное средство очистки дисков от вся­кого компрометирующего мусора - программу Cleaner Disk Security (http://www.theabsolute.net/sware/index.html#Clndisk).
Очистка и папок
Чтобы стереть файл так, чтобы его не смогла прочитать программа восстановления файлов, следует физически перезаписать все биты файла, хранящиеся на диске. Од­нако это не так просто, как может показаться на первый взгляд. Для надежной очи­стки носитель секретной информации должен перезаписываться многократно, с
использованием шаблонных байтов информации, генерируемых случайным обра­зом. Число итераций зависит от важности информации и типа ее носителя - стан­дарт министерства обороны США, например, требует трехкратной перезаписи. Только это может гарантировать вы­сокую (но не 100%) степень очистки.
На 3 представлен диалог ути­литы Clean Disk Security 5.01 (http://www.the-absolute.net/sware/ index.html#Clndisk), которая удов­летворяет основным требованиям,
предъявляемым к средствам очистки
носителей секретной информации
(и даже несколько их усиливает).
Утилита Clean Disk Security 5.01 позволяет стирать отдельные фай­лы и папки на дисках с помощью команды контекстного меню Erase fully (Полное стирание). Утилита
обеспечивает полное стирание -
уничтожается как сама информация в файлах, так и все ее следы, ос­тавшиеся в различных буферах и
таблице размещения файловой сис­темы (поддерживаются файловые

системы FAT и NTFS). Также стирается информация, содержащаяся в свобод­ных областях кластеров файловой системы, используемых стираемым файлом. Утилита позволяет очищать файл подкачки Windows, корзину Windows, папку Temp с временными файлами (в которую, например, загружаются распаковы­ваемые инсталляционные файлы) и очищать списки последних использованных файлов. При желании пользователь может очистить кэш-память, используемую браузерами Интернета для хранения загруженных файлов, списки, хранящие предысторию работы в Интернете и файлы куки (cookie). Все эти возможности устанавливаются с помощью флажков, представленных в главном диалоге ути­литы (3).
Как видно на 3, утилита предоставляет четыре метода очистки:
• Simple (Простой) - допускает выполнение до 6 проходов, во время которых на диск записываются случайно генерируемые символы. Этот метод приго­ден для большинства случаев; обычно бывает достаточно 1 прохода.
• NIS - поддерживает до 7 проходов с записью случайно генерируемых сим­волов (т.е. наборов бит определенной длины) и их преобразований.
• Gutmann - поддерживает до 35 проходов с записью случайно генерируемых
шаблонов (т.е. последовательностей случайно генерируемых бит). Этот метод
предложен Питером Гутманом (Peter Gutmann) из департамента компьютер­ных наук университета г. Окленд. Полная очистка этим методом занимает мно­го времени, но зато обеспечивает защиту от сканирования диска высокоточным
оборудованием (есть и такое).
• Test mode (Тестовый режим) - выполняет за один проход запись символа #10
кода ASCII.
Все эти возможности впечатляют. Очевидно, что утилита Clean Disk Security 5.01
представляет собой профессиональный инструмент для стирания информации и, к тому же, снабженный удобным интерфейсом и исчерпывающей справоч­ной системой.
Вот вам совет, почерпнутый из [10]. Чтобы по-настоящему надежно прикрыться от всяких следопытов, сделайте следующее: купите себе источник бесперебой­ного питания (UPS); подготовьте надежную утилиту полной очистки жесткого диска компьютера. Далее, как только к вам придут гости, запустите
утилиту очистки и дождитесь завершения ее работы. Источник бесперебойного
питания поможет вам довести операцию до конца, если ваши гости выключат электропитание в вашей квартире.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика