Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Книга Д. Колисниченко Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.

Возможны две ситуации. Первая - это когда ваш компьютер чист или вы думаете, что он чист, и вы хотите уберечься от троянов. Вторая - это когда в вашем компьютер что-то "поселилось" и вы бы хотели убрать непрошенного гостя из системы. Сначала мы поговорим о профилактике.

25.1. Профилактика

Вы думаете, что ваш компьютер "чистый"?  Ваших предположений явно недостаточно. Нужно самим в этом убедиться. Поэтому вооружаемся сканерами, которые будут описаны в следующей главе и тестируем систему.

Если сканер что-то обнаружил, то не лишним будет прочитать следующий пункт, в котором мы поговорим о лечении вашего компьютера. Если же ваш компьютер действительно "чист", тогда можно приступить к профилактике.

Конечно, идеальный случай - это пустой компьютер, на котором ничего не установлено. Ничего, кроме самого большого вируса в мире - Windows.

25.1.1. Создание учетной записи обычного пользователя

Первым делом удалим все соединения с Интернетом - любые по сети, коммутируемые, по выделенной линии. После этого создаем обычного пользователя, не администратора. На языке Microsoft это называется ограниченной учетной записью. Именно под этой учетной записью вы и будете работать в Интернете.

Рис. 26.1. Создание ограниченной учетной записи

Конечно, раскрепощенному пользователю Windows XP, выросшему на Windows 9x, трудно привыкнуть к новой модели. Да, вам придется все системно-важные операции - настройка системы, установка программ, создание сетевых соединений производить из-под одной учетной записи, а работать вы будете - из-под другой. Вот так вот. Но, поверьте, это делается для вашей же безопасности. У руткита, трояна или шпионской программы будет гораздо меньше возможностей, если она будет запущена от имени обычного пользователя с весьма ограниченными возможностями, а не от имени администратора.

Чуть не забыл: на учетную запись администратора желательно поставить пароль, даже если вы один работаете за компьютером. А то мало ли чего: даже родственники могут установить клавиатурный сниффер для того, чтобы узнать ваши пароли к Интернету.

После создания ограниченной учетной записи заново создайте соединения и отметьте, чтобы они были доступны другим пользователям системы.

Рис. 26.2. Создание нового соединения

Включать брандмауэр для соединения не нужно - мы установим собственный брандмауэр, более информативный, чем "придворный" брандмауэр Windows.

25.1.2. Установка антивируса

Зарегистрируйтесь в системе как администратор и установите антивирус. Какой антивирус нужно устанавливать? Неплохие результаты показывает Антивирус Касперского (ранее AVP). Лично я его и использую. Но, чтобы в книге не было рекламы, поговорим о выборе антивируса в общем, а вы уже сами определитесь, какой вам использовать.

Критериев при выборе антивируса очень много - все зависит от того, как вы будете использовать, а также от специфики вашей работы.  Начнем с общих критериев. Самый первый критерий - это количество вирусов, которые может определять антивирус. Вот тут нужно быть осторожными. Дело в том, что разные компании по-разному объявляют количественные характеристики антивирусных баз. Некоторые антивирусы, например, DrWeb, сообщают число базовых вирусов в свое базе данных, а некоторые (Антивирус Касперского, далее KAV) - число вирусов и всех их  модификаций. Конечно, число во втором случае будет в несколько раз больше. К тому же, разные компании по-разному считают вирусы. Например, "Лаборатория Касперского" вирусами считает шпионские программы (spyware), backdoor, adware и другие типы программ. Это тоже влияет на число вирусов, точнее, на число записей в базе, как правильно, сообщает KAV. Например, по состоянию на 15 декабря в базе KAV 155 337 записей, а в базе DrWeb - 96 344. Но это не означает, что DrWeb хуже, чем KAV.

После установки любого антивируса нужно обновить его базы данных. Желательно, чтобы у выбранного вами антивируса была возможность автоматического обновления баз данных по сети. Такая возможность есть как у DrWeb, так и у KAV.

Раз уж мы заговорили об обновлении баз антивируса, то при выборе антивируса поинтересуйтесь, как часто выпускаются обновления этих баз. Базы данных KAV и DrWeb обновляются очень часто, поэтому рекомендую настроить автоматическое обновление, чтобы ваши антивирусные базы были постоянно в актуальном состоянии. А вот базы некоторых "импортных" антивирусов выпускаются значительно реже, например, раз в месяц или даже раз в неделю, поэтому их лучше не использовать. Почему? Представим себе такую ситуацию. Антивирусные базы антивируса А обновляются каждый час, а антивирусные базы антивируса Б - раз в неделю. Также представим, что некто Иванов написал вирус и выложил его под названием "NFSU2MW_trainer.exe". Вирус запускается, говорит пользователю, что программа не запускается, поскольку она была повреждена при скачивании с Интернета, а сам тем временем потихоньку инфицирует компьютер. У пользователей антивируса А есть шансы обнаружить вирус уже через час. Конечно, никто не гарантирует, что именно в текущем обновлении будет описан именно этот вирус, но все же это лучше, чем ждать "лекарства" целую неделю, как в случае с вирусом Б.

Переходим к следующему критерию - к поддержке упаковщиков исполнимых файлов. Хороший антивирус должен уметь справляться с различными упаковщиками exe-файлов, которые часто используются разработчиками вирусов. Ведь им нужно передать вирус по Интернету, а чем меньше будет размер исполнимого файла вируса, тем лучше.

Также немаловажным будет наличие эвристического анализатора в составе антивируса. Что это такое? Обычно антивирус просто сканирует файлы, сверяя их с образцами вирусного кода из своих антивирусных баз. Если образца нет, то и вирус обнаружить невозможно. Но у некоторых антивирусов есть эвристический анализатор. Этот анализатор способен анализировать действия, которые выполняются различными программами. Если он видит, что действия той или иной программы похожи на вирус, то он выдает соответствующее подозрение - мол, файл такой-то похож на вирус такого-то типа. Это очень важная функция. Мы только что рассмотрели пример, когда появляется новый вирус, которого еще нет в базах антивируса. Тогда мы сказали, что антивирус Б - плохой, потому что его антивирусные базы обновляются раз в неделю. Представим, что вирус только-только появился и его еще нет ни в базе А, ни в базе Б. Пользователь запускает вирус. Если у антивируса Б хороший эвристический анализатор, то он блокирует вирус и предупредил пользователя, что выполняемые программой действия похожи на действия какого-нибудь вируса. Поэтому антивирус Б способен немного компенсировать нечастое обновление баз данных.

А может ли антивирус правильно лечить файлы? Об этом тоже нужно поинтересоваться перед установкой антивируса. Одни антивирусы, особенно их trial-версии, умеют только удалять инфицированные файлы. Представьте, что у вас безобидный вирус, который только размножается в вашей системе, но ничего не делает вредного. Конечно, его наличие - это уже вред, но не такой, который нанесет вам trial-версия антивируса, которая удалит все инфицированные файлы. А они могут содержать важные документы или программы.

Поскольку мы знаем, что такое руткит, то немаловажным для нас будет функция обнаружения руткитов. Такие функции есть и у DrWeb и у KAV. Правда, делают это они по-разному. KAV использует прямую работу с диском, а DrWeb - особый алгоритм работы с памятью.

Представим, что антивирус обнаружил вирус. Но он запущен. А поскольку вирус запущен, антивирус не может удалить его файл, потому что это запрещает операционная система. Некоторые антивирусы все же умудряются сделать это, но не все. KAV, например, предлагает отложить удаление вируса до перезагрузки. Но тут вирус может опередить антивирус и запуститься до антивируса - все зависит от вируса и антивируса. Опять антивирус не сможет его удалить. Мне проще, я запоминаю файл вируса, перезагружаюсь в Linux и оттуда удаляю вирус. Ради справедливости нужно отметить, что KAV все-таки удаляет большинство вирусов при перезагрузке.

Для максимальной защиты я рекомендую установить оба антивируса - KAV и DrWeb. Один из них пусть работает в режиме монитора, а второй вы будете запускать время от времени для полной проверки системы.

Какой антивирус запускать в режиме монитора? Поскольку мониторинг вовлекает полный контроль над открываемыми объектами, это может очень сильно загружать вашу систему. Выбрать нужно тот, который менее загружает ее, иначе работать, мягко говоря, не приятно. Например, у меня в режиме монитора запущен KAV - его присутствия я вообще не ощущаю - до тех пор, пока он не найдет какой-то вирус.

25.1.3. Установка брандмауэра

Зачем брандмауэр обычному пользователю? Вы же не хотите надеяться на администратора сеть: как он настроил брандмауэр - хорошо или плохо, а может, он его вообще не настраивал. В конце-концов, когда речь идет о собственной безопасности, то каждый сам за себя. Это я имею в виду компьютерный мир. А в реальном… Да, есть определенные моральные принципы, но поскольку это не практическая психология, то о них говорить и отклоняться от темы не будем.

Представим такую ситуацию. Вы подключились к Интернету. Вы еще не успели запустить ни одной сетевой программы, а на модеме уже моргают лампочки. Это означает, что какая-то программа инициировала обмен данными. Какая именно? Руткит, троян, шпионская программа, а может это просто антивирус, который пытается обновить свои базы. Давайте не будем гадать, а установим брандмауэр, который позволит нам контролировать доступ различных программ к Интернету. Да, можно использовать netstat, но, во-первых, брандмауэр с графическим интерфейсом использовать удобнее, а, во-вторых, брандмауэр может запретить доступ той или иной программы к Интернету, а netstat - нет. Ну и что с того, что вы увидите, что троян получил доступ к Интернету. Разорвать соединение вы все равно не сможете. Разве что физически - отключив модем или сетевой кабель. Но это не выход.

Вот сейчас разрешите немного рекламы. На мой взгляд, для обычного Windows пользователя оптимальным брандмауэром будет Outpost Firewall 3.0 (или более поздняя версия, просто на момент написания этих строк версия 3.0 была последней). Установив Outpost Firewall вы получаете не только отличный брандмауэр, но локальную IDS и сканер шпионских программ.

Принцип работы Outpost Firewall следующий: сначала запрещаются все входящие/исходящие соединения для всех приложений, которые установлены на локальном компьютере. По умолчанию разрешена установка соединений стандартным приложениям вроде Internet Explorer или MS Outlook.

Outpost Firewall устанавливается как сервис и постоянно работает на вашей машине. Как только какое-то приложение пытается установить соединение с удаленным узлом, Outpost Firewall запросит вас, какое действие выполнить: разрешить работу этого приложения или запретить. Но об этом позже.

Итак, обо всем по порядку. Outpost Firewall Pro доступен на сайте компании Agnitum - http://www.agnitum.ru/products/outpost/. Установка обычно проблем не вызывает, после установки желательно перезагрузить компьютер. При установке не отказывайтесь от автоматического конфигурирования правил. Тогда Outpost Firewall Pro сам выяснит, какие приложения у вас установлены, и каким необходим доступ к Интернету. Все, что вам останется - это отметить, действительно ли тому или иному приложению необходим доступ к Интернету.

Рассмотрим основное окно Outpost Firewall.

Рис. 25-3. Главное окно Outpost Firewall

 

В разделе Сетевая активность отображаются все программы, которые в данный момент работают в сети - и не только в Интернет. Ведь Outpost Firewall - это брандмауэр локальной станции, поэтому в его окне будут отображены все программы, чья деятельность выходит за рамки локальной машины.

В данном случае запущено две программы - почтовый клиент The Bat! и ICQ. Если вам неудобно работать с общим списком сетевой активности, вы можете отфильтровать его по процессу. Для этого щелкните на знаке + слева от надписи "Сетевая активность". Вы сможете отфильтровать сетевую активность по процессу - просто выберите нужный вам процесс. 

Рис. 25-4. Фильтрация по процессу

Как только какое-то приложение, не указанное в списке разрешенных процессов, запросит установить соединение, Outpost Firewall сразу же отреагирует. Вы увидите окно наподобие этого:

Рис. 25-5. Соединение запрашивает новое приложение

Обратите внимание: в данном случае соединение запрашивает приложение, которое знакомо нашему брандмауэру - правило соответствует имени программы. Если вы это было незнакомое приложение, в качестве имени правила использовалось "Другие".

В этом окне вы можете:

Если вы Outpost Firewall не "знал" это приложение, то при выборе опции "Создать правило…" вы бы увидели окно:

Рис. 25-6. Создание нестандартного правила

Данное окно, думаю, понятно и не нуждается в дополнительных комментариях.

Если даже Outpost Firewall "узнал" выше приложение, то вы все равно можете указать особенные параметры - для этого в списке правил выберите "Другие" (рис. 25.5).

Список приложений, запрещенных/или разрешенный брандмауэром, вы можете увидеть, выполнив команду Параметры, Приложения:

Рис. 25-7. Разрешенные/запрещенные приложения

С этим окном тоже все понятно - здесь вы можете добавить приложение в ту или иную группу, изменить его настройки или вообще удалить.

Какие порты у нас открыты?

Сразу после "Сетевой активности" вы увидите пункт "Открытые порты". Здесь отображается информация обо всех открытых портах, их протоколах, а также о приложениях, которые "прослушивают" эти порты.

Рис. 25-8. Открытые порты

Дополнительные возможности

К дополнительным возможностям относят подключаемые модули. По умолчанию устанавливаются следующие модули:

Рис. 25.9. Дополнительные модули

Когда вам надоест режим обучения (уж очень он вопросов много задает), рекомендую установить режим (политику) блокирование - это наиболее безопасный режим.

Рис. 25.10. Политики брандмауэра

Довольно полезные является модуль, позволяющий сканировать систему на наличие Spyware. Рекомендую периодически запускать его для проверки всей системы. Для этого выполните команду Сервис, Запустить проверку системы на наличие spyware:

Рис. 25.11. Модуль проверки системы на наличие Spyware

Рекомендую также периодически проверять обновление базы spyware, а еще лучше - установить автоматическое обновление. Необходимые команды вы найдете в меню Сервис.

Вот на этом, собственно, наша профилактика и заканчивается.

На главную

Мне нравится!

Сегодня: 16/01

Именинники:  Андрюха aka host

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Ubuntu Linux 7.04. Руководство пользователя (+DVD)Ubuntu Linux 7.04. Руководство пользователя (+DVD)
Издание ориентировано на начинающего пользователя операционной системы Linux и поможет читателю освоить Ubuntu Linux самостоятельно. Рассматривается Ubuntu 7.04 Feisty Fawn                                                                                                                                 

Серверное применение Linux. 3-е изд.Серверное применение Linux. 3-е изд.
Описана настройка различных типов серверов: Web-, FTP-, DNS-, DHCP-, почтового сервера, сервера баз данных. Подробно рассмотрена установка и базовая настройка операционной системы                                                                                                                          

Администрирование Unix-сервера и Linux-станцийАдминистрирование Unix-сервера и Linux-станций
Книга описывает процесс развертывания и администрирования сети на основе Unix-сервера и Linux-рабочих станций.                                                                                                                                                                                               

PHP

PHP 5/6 и MySQL 6. Разработка Web-приложенийPHP 5/6 и MySQL 6. Разработка Web-приложений
На практических примерах описана разработка Web-приложений на языке PHP версий 5 и 6. Лучшая моя книга по PHP, ищите в продаже 3-е издание! Издательство БХВ- Петербург                                                                                                                                      

PHP и MySQL. Разработка Web-приложений. 4-е издPHP и MySQL. Разработка Web-приложений. 4-е изд
Даны начала программирования на PHP: установка и настройка Apache, PHP, MySQL и кроссплатформенной сборки XAMPP, выбор редактора PHP-кода, синтаксис языка и самые полезные функции PHP 5.4. Рассмотрено создание собственного движка сайта и ряда дополни                                                   

Самоучитель PHP 5. Книга + CDСамоучитель PHP 5. Книга + CD
Долгожданное новое издание PHP5 с CD, на котором вы найдете листинги из книги и дополнительное программное обеспечение (Apache, PHP, MySQL, редакторы кода). Книга не поддерживается, устарела                                                                                                               

Интернет/CMS

Интернет: от Интернет: от "чайника" к пользователю (+Видеокурс на CD)
Книга предназначена для начинающего домашнего пользователя, поможет ему самостоятельно освоить основы Интернета и начать уверенную работу.                                                                                                                                                                   

IRC, IRC-каналы, IRC-боты: как пользоваться и как сделать самому. Избранные технологии ИнтернетаIRC, IRC-каналы, IRC-боты: как пользоваться и как сделать самому. Избранные технологии Интернета
Эта книга целиком посвящена IRC – технологии, позволяющей создавать каналы многопользовательского общения                                                                                                                                                                                                    

Самоучитель Joomla!Самоучитель Joomla!
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки построить свой сайт, так и на разработчиков, которые заинтересованы в создании собственных расширений и шаблонов для популярной системы управления контентом                                                   

Компьютер/Windows

Microsoft Windows 8 для пользователейMicrosoft Windows 8 для пользователей
Описаны нововведения Windows 8, особое внимание уделено использованию системы на планшете. Рассмотрена установка системы как на физический компьютер (стационарный, ноутбук, нетбук, планшет)                                                                                                                

Англо-русский словарь компьютерных терминов, изд. 1-3Англо-русский словарь компьютерных терминов, изд. 1-3
Словарь-справочник включает в себя все основные термины, встречающиеся при работе с компьютером, программами и компьютерной документацией.                                                                                                                                                                   

Самоучитель Microsoft Windows 8Самоучитель Microsoft Windows 8
Описаны основные нововведения в Windows 8, особое внимание уделено использованию системы на планшете. Рассмотрена установка системы как на физический компьютер (стационарный, ноутбук, нетбук, планшет), так и на виртуальный (VMware, Virtual Box).                                                        

Сети

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Безопасность

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Автомобили

Перед покупкой авто. Все, что необходимо знать покупателюПеред покупкой авто. Все, что необходимо знать покупателю
Книга отвечает на все вопросы, которые нужно прояснить для себя перед...                                                                                                                                                                                                                                     

Популярный самоучитель безопасного вожденияПопулярный самоучитель безопасного вождения
Ценность этой книги в том, что впервые советы вам будет давать проверенный профи: президент клуба BMW! Как быстро и правильно научиться водить машину, парковаться, разгоняться, тормозить.                                                                                                                  

Что делать, чтобы не надули в автосервисе. Советы и рекомендацииЧто делать, чтобы не надули в автосервисе. Советы и рекомендации
Вы недавно приобрели автомобиль или уже имеете водительский стаж, но при этом особо не вникаете в устройство автомобиля?                                                                                                                                                                                     

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Статьи

Rambler's Top100