LOGGERY - W╩SZYCIELE W TWOIM KOMPUTERZE
Wprawni hakerzy nawet nie zadaj╣ sobie trudu, by zdnaleƒµ w│a£ciwe narzΩdzia
deszyfruj╣ce. Zamiast tego obserwuj╣ CiΩ, gdy wprowadzasz has│o. Oczywi£cie
nie stoj╣ tu┐ za Tob╣ i nie zerkaj╣ Ci przez ramiΩ - maj╣ bardziej
äeleganckie" i wyrafinowane metody. Nawet nie zauwa┐ysz, kiedy wszmugluj╣ do
Twojego peceta tzw. loggera, czyli program äszpiegowski", kt≤ry w specjalnym pliku
LOG protoko│uje wszystkie wprowadzone dane. W£r≤d nich znajduj╣ siΩ np. teksty pisane
w edytorze, a tak┐e has│a. Niemniej jednak odnalezienie ich w tak wielkiej stercie
informacji nie nale┐y do najprostszych µwicze± hakera. Dlatego powsta│y niezwykle
sprytne narzΩdzia, kt≤re protoko│uj╣ wy│╣cznie dane z p≤l wprowadzania hase│.
Programy te czΩsto nie odnosz╣ sukcesu, gdy trafiaj╣ na okna odbiegaj╣ce od
standardowych masek wprowadzania hase│.
Inn╣ ulubion╣ sztuczk╣ haker≤w s╣ repliki okien wprowadzania hase│.
Wyobraƒ sobie, ┐e restartujesz system i zgodnie z Twoimi oczekiwaniami Windows poprosi
CiΩ o wpisanie nazwy u┐ytkownika i has│a. Nic nie podejrzewaj╣c wpisujesz ┐╣dane
informacje. Nagle na ekranie pojawia siΩ komunikat äWpisane has│o Windows jest
niepoprawne.". Za drugim razem wszystko przebiega jak nale┐y. My£l╣c, ┐e przy
pierwszej pr≤bie wpisania has│a po prostu pope│ni│e£ pomy│kΩ, spokojnie bierzesz
siΩ do pracy. Nawet nie przypuszczasz, ┐e przed chwil╣ sta│e£ siΩ ofiar╣
hakerskiego podstΩpu, a Twoje has│o zosta│o zapisane w odszyfrowanej postaci gdzie£ na
twardym dysku. Jak to mo┐liwe? Ot≤┐ pierwsze okno wzywaj╣ce do wprowadzenia has│a nie
by│o zainicjowane przez system, lecz przez szpiegowski program hakera. Gdy w dobrej
nadziei wprowadzi│e£ swoje dane, program-pluskwa zapisa│ je w pliku tekstowym i dla
niepoznaki wygenerowa│ rzekomy komunikat b│Ωdu. Dopiero teraz na ekran wkracza
oryginalne okno dialogowe Windows i prosi CiΩ o zameldowanie siΩ w systemie. Tymczasem
program hakera samoczynnie kasuje siΩ z powierzchni dysku, by zatrzeµ ostatnie £lady.
Jak chroniµ siΩ przed tego typu atakiem? Atrapy okien dialogowych s╣ zazwyczaj
tak dopracowane, ┐e faktycznie niczym nie r≤┐ni╣ siΩ od orygina│u. Z drugiej strony
nie mo┐esz od razu my£leµ o najgorszym, gdy tylko ujrzysz komunikat o äniepoprawnym
ha£le". Przecie┐ mog│e£ naprawdΩ pomyliµ siΩ przy wpisywaniu danych.
Niekt≤re äloggery" daj╣ siΩ wykryµ poprzez mened┐era zada±. Je┐eli
znasz siΩ trochΩ na Windows i obawiasz siΩ ataku na swoje dane, mo┐esz od czasu do
czasu przywo│ywaµ mened┐era i sprawdzaµ, czy zawiera podejrzane nazwy proces≤w (np.
äPassword Thief", äActmon" czy äKeylogger"). To do£µ uci╣┐liwa i
niepewna metoda. Programy äwroga" staraj╣ siΩ dzia│aµ w ukryciu, poza tym
figuruj╣ pod neutralnymi nazwami, by nie rzuca│y siΩ w oczy i nie mog│y byµ tak
│atwo wykryte przez potencjaln╣ ofiarΩ ataku.
Najlepsza porada we wszystkich przypadkach: Zabezpiecz siΩ w taki
spos≤b, by uniemo┐liwiµ hakerom dostΩp do swojego peceta, nim jeszcze zd╣┐╣
przemyciµ do± swoje podstΩpne programiki.
Je£li trzymasz sw≤j komputer w domu, jest on w miarΩ bezpieczny przed atakiem
z zewn╣trz. Ale je┐eli posiadasz dostΩp do Internetu i przechowujesz na pececie poufne
informacje, zatroszcz siΩ o to, by we w│a£ciwo£ciach sieci Windows nie by│a
uaktywniona opcja udostΩpniania plik≤w i drukarek. W przeciwnym razie - z teoretycznego
punktu widzenia - mo┐liwe by│oby zainstalowanie przez hakera programu rejestruj╣cego
has│a, choµ w praktyce nie zanotowali£my tego rodzaju przypadku. Je┐eli jeste£ zdany
na udostΩpnianie plik≤w (np. w pracy na sieci lokalnej), pamiΩtaj, by pod ┐adnym
pozorem nie udostΩpniaµ folder≤w bez uprzedniego ustalenia hase│ dostΩpu.
O ile dostΩp do Twojego komputera ma kilka os≤b, (np. w
miejscu pracy) a nie darzysz ich zbyt wielkim zaufaniem, warto zainstalowaµ program
zabezpieczaj╣cy przed dostΩpem ze strony nieupowa┐nionych os≤b - np. shareware'owy PC Lock 98 (http://www.software.pair.com/, NA CD-ROM). Tak┐e has│o BIOS-a oferuje pierwsze i darmowe zabezpieczenie -
aczkolwiek tylko w przypadku, gdy dla danego BIOS-a nie istnieje tzw. has│o generalne,
przy pomocy kt≤rego ka┐dy mo┐e wej£µ do systemu (patrz nasze porady w sekcji
äBIOS").