Подобная ситуация была с браузером Mozilla Firefox. Пока его не скачали семьдесят миллионов человек (а на момент написания книги число скачиваний этого браузера превысило сто миллионов), уязвимостей в Mozilla Firefox никто не обнаруживал. А затем их стали находить (и устранять) регулярно.
Невозможно написать текст, состоящий из нескольких миллионов строк (а именно такой текст представляет собой операционная система), и не сделать в нем ни одной ошибки. Правда, в операционных системах с так называемым открытым кодом (например, Linux) они обычно исправляются быстрее, чем в операционные системах с закрытым кодом (например, Windows). Это связано с тем, что исходный код системы с закрытым кодом известен только сотрудникам компании-производителя, а исходный код системы с открытым кодом общеизвестен. Соответственно, и количество людей, исправляющих недостатки систем с открытым кодом, гораздо больше.
Итак, квалифицированных хакеров, владеющих достаточными для взлома компьютеров навыками программирования, относительно немного.
Но есть технические приемы проникновения в чужой компьютер и получения доступа к хранящейся в нем информации, овладеть которыми под силу практически каждому человеку, поэтому имеет смысл подумать о том, чтобы оградить себя от их действий. Перечислим вкратце эти способы.
1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:
– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;
– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;
– извлечь жесткий диск с компьютера и унести;
– унести весь компьютер.
2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,
– к работающему, способен:
– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);
– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;
– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);
– скопировать на мобильный носитель нужную информацию;
– просмотреть и запомнить нужную информацию;
– сфотографировать экран компьютера с нужной информацией;
– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;
– установить на компьютере клавиатурный перехватчик;
– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;
– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.
В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.
Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.
В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.
В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.
Читать дальше
Конец ознакомительного отрывка
Купить книгу