Wiadomości publiczne są widoczne przez wszystkich użytkowników na kanale - tu sprawa jest oczywista. Mogłoby się jednak wydawać, że wiadomości prywatne (popularne mesgi) są widziane tylko przez osoby, do których są wysyłane. To tylko część prawdy ! Wszystkie te wiadomości przechodzą przecież przez serwery IRC i jest możliwość ich śledzenia. Oczywiście nie jest to z reguły praktykowane. Zdarzają sie jednak ciągle takie próby. Więc uważaj, jeśli ktoś się uprze, to może podsłuchiwać twoje rozmowy, także te prywatne. Jest jednak na to sposób. Znacznie bezpieczniejszym środkiem od komendy /msg do prowadzenia prywatnych rozmów jest komenda /DCC Chat. Bezpieczeństwo to polega na tym, iż w tym przypadku nawiązywane jest bezpośrednie połączenie pomiędzy komputerami zainteresowanych osób, pomijając serwery IRC. Nie należy jednak wpadać w panikę. Próby podsłuchiwania rozmów na IRC są niezmiernie rzadkie i z reguły ostro tępione. Inne zagrożenie. Jeśli w czasie ircowania twój Windows pokazał ci nagle niebieski ekran z komunikatem o błędzie, możesz być niemal pewien, że stałeś się ofiarą hackera. W ten bowiem sposób objawia się atak programem WinNuke na niezabezpieczone przed nim Windows 95 i NT. Całe szaleństwo "nukowania" rozpoczęło się w połowie 1997 r., po udostępnieniu publicznie kodu zródłowego programu WinNuke. Zasada działania tego programu jest niezmiernie prosta. Na port o numerze 139, używany przez NetBIOS Windows, wysyłany jest pakiet danych, oznaczonych jako Out Of Band (OOB), czyli mających wysoki priorytet. Danymi może być cokolwiek, choćby nawet krótki tekst w stylu "Bum bum i po tobie". Efektem działania WinNuke jest w przypadku Windows 95 zablokowanie połączenia z siecią i pojawienie się niebieskiego ekranu z komunikatem o błędzie. W większości przypadków Windows 95 pozwala na dalszą pracę, ale już bez dostępu do sieci. Gorzej jest z Windows NT. System ten wyświetla niebieski ekran z komunikatem o błędzie, a następnie przeładowuje się. Istnieją oczywiście zabezpieczenia przed takimi atakami. Microsoft nie zwlekał długo i zaraz po wykryciu tejże dziury w systemach Windows, ukazały się autorskie łaty, likwidujące uchybienia. Jeśli nie masz jeszcze tej łaty, a posiadasz Windows 95, możesz ją pobrać tutaj. Ciekawostką jest fakt, że mimo ogromnego rozpowszechnienia informacji o atakach OOB i metodach obrony przed nimi, nadal wielu użytkowników Internetu nie jest przed nimi zabezpieczona (!). I jeszcze jeden "myk". Istnieje jeszcze jeden sposób na zawieszenie twojego komputera - program SSPing. Nie jest jeszcze bardzo rozpowszechniony, ponieważ istnieje tylko jego wersja dla systemu Unix. Nie należy jednak lekceważyć tego zagrożenia. SSPing wykorzystuje dziurę w ICMP (Internet Control Message Protocol). Atak polega na wysłaniu rozfragmentowanego pakietu o nieprawidłowej długości. Standardowa długość pakietu nie powinna być większa od 65536 bajtów, ale i nie krótsza od nagłówka IP, czyli 20 bajtów. SSPing wysyła jednak pakiety o długości większej niż 65536 bajtów. Windows po otrzymaniu takich danych, próbuje je przetworzyć, zawieszając przy okazji komputer. Oczywiście są już patche, zapobiegające działaniu SSPinga. Problem polega na tym, że są one bardzo kłopotliwe. Przykładowo - instalacja patcha Microsoftu na Windows NT 4.0 wymaga obecności Service Packa 3 i odinstalowania IE 4.0.... W przypadku Windows 95, patch Microsoftu nie uodparnia systemu w 100%, nie wspominając już o tym, że istnieje tylko w angielskiej wersji językowej.... | ||||||||||||||
| ||||||||||||||
Copyright - 1997, 1998 Intertele S.A. Webmaster - Tomasz Cynar, t.cynar@intertele.pl, na kanale #Resovia jako Tomaszek Ostatnia aktualizacja podstrony- 14.04.1998 r. Najlepiej oglądać w trybie 16-bitowym (High Color) lub wyższym Polskie znaki w formacie ISO-8859-2 |