VßÜ poΦφtaΦ nenφ p°ed hackery chrßn∞n, ani kdy₧ zrovna nenφ p°ipojen k internetu. Jak zßvistivφ kolegovΘ, tak t°eba jen "ÜikovnΘ" d∞ti na n∞m mohou zp∙sobit velkou spouÜ¥. My vßm poradφme, jak zamezit nejhorÜφmu, nebo alespo≥ minimalizovat Ükody...
Dvacet bezpeΦnostnφch omyl∙
Kdy₧ chce hacker napadnout cizφ poΦφtaΦ, pou₧ije k tomu jak²koliv prost°edek - n∞kdy banßlnφ, jindy lstiv², hlavnφ je, ₧e to funguje. Dokonce ani neprolomitelnΘ k≤dovacφ algoritmy nejsou stoprocentn∞ bezpeΦnΘ. Chip vßm ukß₧e, jakß nebezpeΦφ hrozφ a co proti tomu m∙₧ete podniknout.
K≤dujete dokumenty Office, Windows jsou chrßn∞ny heslem a internetov² provoz kontroluje Personal Firewall. Heslem jste zajistili takΘ e-mailov² program a Internet Banking provßdφte p°es nov² bezpeΦnostnφ standard HBCI. ╪φdφte se heslem, ₧e opatrnosti nenφ nikdy dost, a cφtφte se tak v bezpeΦφ?
NepodlΘhejte faleÜnΘmu pocitu bezpeΦφ. Hacke°i snadno vaÜe hesla objevφ, p°ejdou p°es firewall a prolomφ k≤dovßnφ dokument∙. I slavnΘ HBCI p°edstavuje urΦitß rizika a vaÜe sprßva e-mail∙ je pro hackery v podstat∞ otev°enou knihou. A nejhorÜφ na tom je, ₧e tito zßludnφ Üpioni nemusφ b²t zrovna dvakrßt mazanφ. Skuliny, kter²mi k vßm mohou zlod∞ji dat proniknout, jsou velkß jako vrata od stodoly a pot°ebnΘ programy kolujφ po internetu - k dispozici pro ka₧dΘho, kdo Üikovn∞ hledß. To ale neznamenß, ₧e hesla a personal firewalls jsou pro koΦku. Naopak, v urΦitΘ mφ°e svoji ·lohu plnφ. To ale platφ pouze v p°φpad∞, ₧e jsou optimßln∞ konfigurovßny. Jsou-li na poΦφtaΦi nainstalovßny ochrannΘ programy, vzbuzujφ samy o sob∞ pocit bezpeΦφ - ten je ovÜem klamn². Ten, kdo lehkovß₧n∞ vybφrß hesla, a dokonce je uklßdß na pevn² disk, otevφrß ·toΦnφk∙m dve°e svΘho poΦφtaΦe doko°ßn.
Chip shromß₧dil rozÜφ°enΘ omyly s tΘmatem bezpeΦnost na poΦφtaΦi a ukß₧e vßm, jak t∞chto omyl∙ hacke°i vyu₧φvajφ. Nemusφte ale propadat panice. Samoz°ejm∞ se takΘ dozvφte, jak sv∙j poΦφtaΦ p°ed napadenφmi efektivn∞ chrßnit.
Omyl 1: Hesla chrßnφ poΦφtaΦ
Pokud n∞kdo chce proniknout do vaÜeho poΦφtaΦe, musφ nejprve prolomit heslo. Tφm m∙₧ete chrßnit sv∙j poΦφtaΦ p°ed neoprßvn∞n²m p°φstupem. Existujφ dv∞ mo₧nosti, jak chrßnit poΦφtaΦ heslem: bu∩ m∙₧ete zajistit BIOS a tφm nastavenφ systΘmu, nebo chrßnφte cel² systΘm. Bez hesla nelze vßÜ poΦφtaΦ spustit. Kdy₧ cht∞jφ hacke°i tento mechanismus obejφt, postupujφ jednoduÜe a radikßln∞: na chvφli odpojφ baterii, kterß zßsobuje Φip BIOS proudem. Tφm se BIOS resetuje (ale jeho nastavenφ se ztratφ) a je smazßno takΘ heslo.
U druhΘ varianty nenφ bohu₧el zajiÜt∞n poΦφtaΦ, ale BIOS. Jeho heslo lze snadno prolomit, proto₧e hacker mß p°φstup k poΦφtaΦi a operaΦnφmu systΘmu. M∙₧e tak spustit nßstroje jako nap°. Killcmos32 nebo BIOS320, kterΘ heslo zjistφ nebo jednoduÜe sma₧ou.
OCHRANA: Nem∙₧ete nic moc d∞lat. Proti odpojenφ baterie pom∙₧e jen uzamykateln² kryt poΦφtaΦe. Softwarov²m ·tok∙m na BIOS vaÜeho poΦφtaΦe jste vydßni na pospas.
Omyl 2: Na pevn² disk se ₧ßdn² hacker nedostane
U Windows NT, 2000 a XP m∙₧ete p°φstup na pevnΘ disky omezit - ale jen v tom p°φpad∞, ₧e jsou formßtovßny systΘmem soubor∙ NTFS (New Technology File System). Toto omezenφ pomocφ funkce "U₧ivatelskß prßva" lze snadno odstranit, proto₧e hacker musφ pouze dek≤dovat heslo administrßtora - pro profφky je to otßzkou minut: pomocφ ilegßlnφho softwaru vy°adφte bez problΘm∙ i to nejkomplikovan∞jÜφ heslo. Jakmile hacker disponuje prßvy administrßtora, mß k poΦφtaΦi kompletnφ p°φstup a m∙₧e na n∞m bez problΘm∙ ·°adovat.
OCHRANA: Äßdnß. Funkce "U₧ivatelskß prßva" nenφ ₧ßdnou p°ekß₧kou.
Omyl 3: K≤dovanΘ systΘmy soubor∙ jsou bezpeΦnΘ
U₧ivatelΘ Windows 2000 a XP Professional mohou k≤dovat systΘmy soubor∙ NTFS. Klepn∞te na odpovφdajφcφ adresß° prav²m tlaΦφtkem myÜi a vyberte "Vlastnosti". P°es "Up°esnit" jd∞te na "èifrovat obsah a zabezpeΦit tak data". Data jsou potΘ chrßn∞na 96bitov²m klφΦem. Na prolomenφ by hacke°i pot°ebovali dobu delÜφ, ne₧ je jeden lidsk² ₧ivot.
Ale pod Windows 2000 trpφ tato funkce malou vadou na krßse. Administrßtor disponuje tzv. "masterkey", pomocφ n∞ho₧ lze vÜechna data restaurovat. Pokud hacker zφskß prßva administrßtora, zφskß tφm i p°φstup k dat∙m.
OCHRANA: A¥ pod Windows 2000 nebo pod XP Pro, k≤dovßnφ neu₧φvß ₧ßdnΘ heslo, ale certifikßt, kter² musφ b²t na poΦφtaΦi nainstalovßn. Tento certifikßt slou₧φ jako klφΦ. Jen pomocφ n∞j zφskß hacker p°φstup k dat∙m. A to je vaÜe Üance. Exportujte klφΦ a sma₧te ho z pevnΘho disku. Zak≤dovanß data jsou potΘ v bezpeΦφ.
Jak na to: Klepn∞te v menu "Start" na "Nastavenφ" a na "Ovlßdacφ panely" a potΘ dvakrßt na "Mo₧nosti internetu". V oddφlu "Obsah" vyberte "Certifikßty". Klepn∞te na "Exportovat" a vyberte "DalÜφ". Aktivujte volbu "Ano, exportovat privßtnφ klφΦ". Nßsledujφcφ okno p°eskoΦte pomocφ "DalÜφ". Nynφ zadejte heslo podle svΘho v²b∞ru. KlφΦ byste nejprve m∞li ulo₧it na pevnΘm disku. DalÜφ hlßÜenφ potvr∩te. Te∩ se nachßzφte u p°ehledu certifikßt∙. Vyberte "Odstranit" a potvr∩te opakovan² dotaz pomocφ "Ano". P°esu≥te exportovan² klφΦ z pevnΘho disku na externφ zßlohovacφ mΘdium, nap°. na disketu.
POZOR!: Ud∞lejte si ale kopii i tohoto disku, proto₧e p°i jeho ztrßt∞ nemßte jinou mo₧nost, jak se dostat k zak≤dovan²m dat∙m. LepÜφ by proto bylo pou₧φt USB zßlohovacφ za°φzenφ nebo podobnΘ externφ mΘdium.
Hotovo - data jsou v bezpeΦφ. Pokud s nimi pot°ebujete manipulovat, importujte klφΦ z mΘdia dvojφm klepnutφm. Nezapome≥te ale vymazat certifikßt z pevnΘho disku po ka₧dΘm pou₧itφ ve Windows. Je to sice pracnΘ, ale bezpeΦnΘ.
Omyl 4: Office pakety nikdo nerozmotß
Mnozφ, kte°φ cht∞jφ chrßnit svΘ dokumenty, d∙v∞°ujφ vestav∞nΘ ochran∞ Windows Office. V podstat∞ majφ pravdu, ale pouze v p°φpad∞, ₧e vlastnφ nejnov∞jÜφ verzi Office XP a ₧e byla provedena sprßvnß nastavenφ. Jinak nemajφ hacke°i t∞₧kou prßci. S programy jako Advanced Office 2000 Password Recovery Tool heslo vystopujφ.
OCHRANA: Pokud nepou₧φvßte Office XP, nenφ co chrßnit. Lze vÜak podstatn∞ prodlou₧it dobu hledßnφ hesla p°i ·toku, zvolφte-li heslo rafinovan∞ (viz zaΦßtek Φlßnku). JeÜt∞ jist∞jÜφ je ale pou₧φvßnφ Office XP. Zde mßte na vybranou z vφce zp∙sob∙ k≤dovßnφ. Kdy₧ dokument ulo₧φte, klepn∞te na "Ulo₧it jako" na dialog "JinΘ" a aktivujte "BezpeΦnostnφ opat°enφ". Klepn∞te v nßsledujφcφm okn∞ na "DalÜφ". Nynφ vyberte jin² algoritmus, nap°. "RC4, MicrosoftRSA SChannel Cryptographic Provider", jeho₧ k≤dovßnφ je jeÜt∞ relativn∞ bezpeΦnΘ.
Omyl 5: Pakovacφ programy data ochrßnφ
Jako p°φdavnΘ funkce nabφzφ v∞tÜina archivaΦnφch program∙ mo₧nost opat°it data heslem. V∞tÜina u₧ivatel∙ tφm ale propadß faleÜnΘmu pocitu bezpeΦφ. Pro hackery nejsou tato hesla ₧ßdn²m problΘmem. ZIP soubory jsou dek≤dovßny b∞hem n∞kolika sekund.
OCHRANA: Hacker∙m m∙₧ete ud∞lat Φßru p°es rozpoΦet. P°ijde na to, kter²m programem a kterou verzφ byly soubory pakovßny a k≤dovßny. U programu WinZip od verze 8 nezb²vß hacker∙m jinß mo₧nost, ne₧ postupn∞ zkouÜet r∙znß hesla. To je metoda sice namßhavß, ovÜem nikoliv bezv²slednß. Vybφrejte proto svß hesla opatrn∞.
Omyl 6: To, co je jednou smazßno, nelze obnovit
Zak≤dovanΘ soubory jsou v bezpeΦφ pouze tak dlouho, dokud jsou zaÜifrovßny. Kdy₧ jsou smazßny, nepodlΘhajφ ji₧ ochran∞ k≤dovacφch program∙. Mnoho u₧ivatel∙ v∞°φ tomu, ₧e smazanß data nenßvratn∞ zmizela. Ale ve v∞tÜin∞ p°φpad∙ mohou cizφ u₧ivatelΘ soubory a adresß°e obnovit (rekonstruovat), a to pomocφ velice jednoduch²ch prost°edk∙. Existuje celß °ada r∙zn²ch nßstroj∙, kterΘ toto °emeslo ovlßdajφ. Na oblasti diskovΘ pam∞ti NTFS se specializuje nßstroj "Restore2000 Pro" od firmy BitMart (www.bitmart.net). Pro vÜechny ostatnφ systΘmy soubor∙, kterΘ jsou pou₧φvßny pod Windows, tedy FAT systΘmy, jsou pou₧φvßny programy jako nap°. SystemSuite 4 od firmy Ontrack. Pomocφ t∞chto program∙ lovci dat a hacke°i objevφ i u₧ivatelem dßvno smazanß a zapomenutß data.
OCHRANA: Abyste mohli data vymazat s koneΦnou platnostφ a jednou prov₧dy, pot°ebujete specißlnφ nßstroje. Tyto programy nema₧ou jen dan² soubor, ale p°episujφ navφc p°φsluÜnΘ sektory na pevnΘm disku pomocφ nul a jedniΦek. Obnovenφ takto smazan²ch dat je extrΘmn∞ slo₧itΘ, i pokud pracujete pro tajnΘ vlßdnφ organizace. Tyto specißlnφ nßstroje najdete jako p°φdavek u mnoha program∙. Nap°. v nßstroji "Wipe" je integrovßn k≤dovacφ program Pretty Good Privacy (PGP). PGP najdete nap°φklad na webu www.pgpi.com.
Omyl 7: Cache Windows dr₧φ jazyk za zuby
Sprßva uklßdßnφ pod Windows skr²vß jistß bezpeΦnostnφ rizika. Do odklßdacφho souboru aplikace uklßdß Windows vÜechna data, kterß nemusφ b²t nutn∞ ulo₧ena v operaΦnφ pam∞ti poΦφtaΦe. Tak jsou tam ulo₧eny nap°φklad Φßsti dokumentu Wordu chrßn∞nΘho heslem - p°irozen∞ voln∞ p°φstupnΘ. Hacke°i jsou p°φmo zvßni "proÜmejdit si" soubor PAGEFILES.SYS. Musφ ho jen otev°φt v textovΘm editoru a rßzem majφ k dispozici t°eba i citlivß data.
Pro takovΘto ·toky nenφ ani nutn² p°φm² p°φstup k poΦφtaΦi. Pokud se ve vaÜem poΦφtaΦi uhnφzdφ tzv. "trojsk² k∙≥" (zlomysln² program pro dßlkovΘ ovlßdßnφ poΦφtaΦe, kter² se skr²vß v n∞kter²ch jin²ch nßstrojφch), mohou se hacke°i propracovat k dat∙m pomocφ dßlkovΘho p°enosu dat.
OCHRANA: Proti "trojsk²m konφm" se m∙₧ete chrßnit pomocφ Firewallu. Ale i tyto programy mohou b²t prolomeny. Aby bylo mo₧nΘ zabrßnit lokßlnφmu p°φstupu, je vhodnΘ zak≤dovat soubor PAGEFILE.SYS, kter² se nachßzφ obvykle na pevnΘm disku C:\. Pot°ebujete k tomu ale specißlnφ programy, jako nap°. BestCrypt.
Omyl 8: PGP zachovß listovnφ tajemstvφ
V souΦasnΘ dob∞ je Pretty Good Privacy jednou z nejjist∞jÜφch metod pro zabezpeΦenφ neΦitelnosti digitßlnφch text∙ pro nepovolanΘ osoby v∙bec. ZvlßÜtnφ je p°edevÜφm prßce s pßry klφΦ∙. Ka₧d² u₧ivatel PGP mß vlastnφ pßr. Jeden klφΦ z tohoto pßru, kter² slou₧φ jen pro Üifrovßnφ, je p°φstupn² ka₧dΘmu. S tφmto klφΦem odesφlatel zaÜifruje svoji zprßvu. P°φjemce m∙₧e p°eΦφst zprßvu pomocφ svΘho druhΘho klφΦe.
Aby "Privacy Key" nepadl do rukou hacker∙, je jeÜt∞ jednou zak≤dovßn heslem. A v tomto bod∞ se prßv∞ nachßzφ slabina domn∞le bezpeΦnΘho systΘmu, proto₧e pomocφ Brute Force Attack (·toku hrubou silou - pomocφ PC jsou otestovßny vÜechny myslitelnΘ mo₧nosti) lze heslo prolomit. Dva experti v oboru kryptografie - Jonathan Katz a Bruce Schneier - odhalili p°ed nedßvnem mezeru v zabezpeΦenφ, kterß umo₧≥uje p°evΘst text do ΦitelnΘ podoby bez soukromΘho klφΦe. P°i pou₧itφ jejich varianty "Choosen-Ciphertext", ·toΦnΘ kryptografickΘ techniky, je PGP minimßln∞ v n∞kter²ch p°φpadech ne·Φinn². Tato metoda v praxi opravdu funguje, a proto PGP p°inejmenÜφm ve verzi 2.6.2 ji₧ nenφ bezpeΦn². Tento princip ohro₧uje vÜechny verze PGP, p°φsluÜnΘ programy jen nebyly dosud napsßny nebo zve°ejn∞ny. Podrobn∞ je postup popsßn na http://www.counterpane.com/chosetext.html.
OCHRANA: Pojist∞te privßtnφ heslo v ka₧dΘm p°φpad∞ pomocφ chyt°e zvolenΘho hesla a uschovejte ho mimo poΦφtaΦ. Vhodn²mi mΘdii jsou nap°. disketa nebo v²m∞nn² datov² nosiΦ (nap°. USB disk). Tak se sni₧uje pravd∞podobnost, ₧e hacker vaÜe heslo prolomφ.
Omyl 9: Na m∞ nemß nikdo zßlusk
V∞tÜina lidφ si hackera p°edstavuje asi takto: nedbale obleΦen² sedφ v noci p°ed sv²m poΦφtaΦem, v ruce t°φmß Üßlek kßvy, na monitoru b∞hajφ °ßdky strojovΘho k≤du. N∞kde krßtce n∞co pozm∞nφ - a hotovo, u₧ je v cizφm poΦφtaΦi.
Realita mß ale s touto p°edstavou jen velmi mßlo spoleΦnΘho. V∞tÜina hacker∙ vyu₧φvß toti₧ ·pln∞ jednoduÜe znßm²ch bezpeΦnostnφch mezer. A na ty novΘ nep°ijdou tak, ₧e si pohrßvajφ se strojov²m k≤dem, ale metodou "pokusu a omylu" a Φirou nßhodou. Jen velmi mßlo bezpeΦnostnφch mezer je hledßno systematick²m postupem. V∞tÜinou k objevenφ dojde nßhodou p°i prßci. PotΘ u₧ jen zßle₧φ na sm²Ülenφ objevitele, jestli objev nahlßsφ v²robci, nebo jestli se nejd°φv trochu pobavφ.
OCHRANA: Pokud administrßtor uzav°e znßmΘ bezpeΦnostnφ mezery (k nalezenφ na www.securityfocus.com), m∙₧e b²t ve v∞tÜin∞ p°φpad∙ ·tok zvenΦφ odvrßcen. Proti neznßm²m bezpeΦnostnφm mezerßm platφ pravidlo: Odstranit znßmΘ nedostatky a dodr₧ovat bezpeΦnostnφ pravidla v oblasti hesel a bezpeΦnostnφch nastavenφ.
Omyl 10: Personal Firewalls chrßnφ
Norton Personal Firewall, ZoneAlarm nebo Tiny Firewall - tyto a jinΘ ochrannΘ programy slibujφ bezpeΦnost pro stolnφ poΦφtaΦe. Ale skuteΦnost, ₧e se program nachßzφ na tom samΘm poΦφtaΦi, kter² mß chrßnit, nßm objas≥uje slabinu systΘmu.
D∙vod: V Personal Firewall jsou uvedeny d∙v∞ryhodnΘ aplikace, kterΘ majφ p°φstup k internetu. Toho m∙₧e b²t velice jednoduÜe zneu₧ito: "trojsk² k∙≥" se usφdlφ v poΦφtaΦi a p°ejmenuje se podle n∞kterΘ z t∞chto aplikacφ - nap°. na Outlook.exe. PotΘ navß₧e kontakt. V nejlepÜφm p°φpad∞ Firewall oznßmφ, ₧e se d∙v∞ryhodnß aplikace pokouÜφ navßzat spojenφ. V∞tÜinou ale nedojde ani k tomuto hlßÜenφ.
Dobr²m p°φkladem je program "FireHole" od Roberta Keira (k nalezenφ na http://keir.net/firehole.html). Demonstruje, jak je v praxi jednoduchΘ obejφt personal firewall. Jako most pro tento nepovolen² p°φstup je vyu₧φvßn jen Internet Explorer program, kter² ka₧d² pou₧φvß a kter² personal firewalls bez p°ipomφnek pustφ na internet. FireHole zasφlß jen neÜkodnß data, proto₧e jeho ·kolem je pouze poukßzat na bezpeΦnostnφ mezery, a ne jich vyu₧φvat.
OCHRANA: LepÜφ ochranu zφskßte kombinacφ personal firewalls a programu, kter² kontroluje soubory, jako je nap°. virov² skener, jen₧ oznaΦuje zm∞n∞nΘ soubory signaturou a u₧ivatele o zm∞nßch ihned informuje.
Omyl 11: Firemnφ firewalls jsou stoprocentn∞ bezpeΦnΘ
Firmy vy₧adujφ v∞tÜφ firewally. Chrßn∞na musφ b²t celß sφ¥, ne jen jeden poΦφtaΦ. Mezi internet a firemnφ sφ¥ je proto nainstalovßn vlastnφ firewall poΦφtaΦ. Znφ to sice bezpeΦn∞, ale bezpeΦnΘ to nenφ. Jen z°φdkakdy se poda°φ ochrßnit kompletnφ sφ¥. D∙vod: V∞tÜina ·tok∙ nep°ichßzφ zvenΦφ, ale odehrßvß se uvnit° sφt∞. Nemusφ to ale b²t v ka₧dΘm p°φpad∞ zl² ·mysl n∞kterΘho zam∞stnance. ┌pln∞ p°itom staΦφ, kdy₧ disketa donesenß z domu obsahuje vir nebo "trojskΘho kon∞". èk∙dce u₧ si potom cestu do sφt∞ najde.
DalÜφ problΘm: Ve firemnφch sφtφch je Φasto uvoln∞n port 80 nebo nainstalovßn proxy, aby zam∞stnanci mohli surfovat na internetu. Prßv∞ toho "trojÜtφ kon∞" vyu₧φvajφ.
OCHRANA: Pokud mßte za ·kol chrßnit firemnφ sφ¥, bu∩te rychlφ. Na p°φsluÜn²ch mφstech, nap°. Bugtraq, NTBugtraq nebo Vulnwatch, jsou zve°ej≥ovßny novΘ bezpeΦnostnφ mezery jednotliv²ch systΘm∙. Na druhΘ stran∞ je takΘ diskutovßno o °eÜenφ problΘm∙ a jsou zde k dispozici informace o faleÜn²ch alarmech. Administrßtorovi tedy nezb²vß nic jinΘho ne₧ se denn∞ informovat a pokouÜet se tyto objevenΘ mezery v bezpeΦnosti co nejrychleji uzavφrat. èpiΦkovou adresou pro vÜechny administrßtory je www.securityfocus.com.
Omyl 12: Router je chrßn∞n pomocφ hesla
Ochrana heslem je u mnoha router∙ nedostateΦnß. U Üpatn²ch p°φstroj∙ existuje °ada trik∙, jako nap°. p°φmΘ vyvolßnφ konfiguraΦnφch strßnek. JinΘ p°φstroje nevy₧adujφ ₧ßdnΘ pauzy po zadßnφ urΦitΘho poΦtu Üpatn²ch hesel a umo₧≥ujφ tzv. brute force ·toky (·toky hrubou silou): postup, kdy jsou vyzkouÜeny vÜechny myslitelnΘ kombinace. A pokud je heslo jeÜt∞ navφc Üpatn∞ zvoleno, m∙₧e ·toΦnφk do sφt∞ vniknout velice rychle.
OCHRANA: Nahrßvejte pravideln∞ firmware patche router∙ a informujte se p°i nßkupu novΘho p°φstroje o bezpeΦnostnφch funkcφch.
Omyl 13: Uzav°enΘ porty zabrßnφ ·tok∙m
Mnoho u₧ivatel∙ vlastnφ router s mo₧nostφ blokovßnφ port∙. Cφtφ se proto v bezpeΦφ p°ed ·toky z internetu. To je ale pravda pouze ΦßsteΦn∞, proto₧e uzav°enφ portu samo o sob∞ moc smyslu nemß. Pakety, kterΘ na router p°ichßzejφ a nedßvajφ odpov∞∩ na p°edtφm polo₧enou otßzku, jsou tak jako tak blokovßny. Pokud ale do firemnφ sφt∞ vnikl "trojsk² k∙≥", je uzavφrßnφ port∙ k niΦemu, proto₧e existuje °ada jin²ch mo₧nostφ, nap°. port 80 (http p°φstup).
OCHRANA: Vezm∞te to i z druhΘho konce. Vedle blokovßnφ portu pou₧ijte takΘ virov² Ütφt.
Omyl 14: WebovΘ strßnky jsou chrßn∞ny providerem
Webovß strßnka u bezplatnΘho webovΘho providera je vydßna ·tok∙m na pospas. Jen mßlo z nich nabφzφ oblasti chrßn∞nΘ heslem. Alespo≥ ΦßsteΦnou ochranu p°edstavuje metoda "Security-by-Obscurity", tedy "bezpeΦnost pomocφ zmatenosti". ProvozovatelΘ sv²ch domovsk²ch strßnek takΘ cht∞jφ Φasto zabrßnit tomu, aby byl p°eΦten jejich zdrojov² k≤d. Ten by mohl takΘ objasnit internφ strukturu jednotliv²ch strßnek. Aby bylo mo₧no tomuto zabrßnit, nabφzejφ n∞kte°φ v²robci softwaru na internetu JavaScripty Φasto dokonce za ·hradu. Scripty majφ pomocφ k≤dovßnφ nebo deaktivacφ kontextovΘho menu zabrßnit, aby nßvÜt∞vnφk strßnky mohl prohlφ₧et HTML k≤d.
OCHRANA: "BezpeΦnost pomocφ zmatenosti" mß svß omezenφ. Nßhodou nebo neÜikovn∞ uveden²m odkazem je celß strategie vy°azena. Absolutnφ ochrana zdrojovΘho k≤du neexistuje. Pokud browser strßnku zobrazφ, nejsou data k≤dovßna. Vlastnφ webov² server nabφzφ vφce mo₧nostφ. Pomocφ hesel, kterß stßrnou, lze strßnky efektivn∞ chrßnit. Pokud je p°enos p°es http k≤dovßn, m∙₧e b²t dokonce zabrßn∞no, aby byl sφ¥ov² provoz odposlouchßvßn. To ale p°edpoklßdß, ₧e byla provedena vÜechna ostatnφ bezpeΦnostnφ opat°enφ. Proto nemohou na serveru b∞₧et jinΘ slu₧by ne₧ ftp, kter² umo₧≥uje p°φstup ke stejnΘmu souboru. Je jedno, kter² webov² server pou₧φvßte, jestli Apache nebo Linux nebo Internet Information Server; informujte se pravideln∞ o updatech a bezpeΦnostnφch mezerßch nejprve na homepage v²robce, potΘ na mailinglists jako Bugtraq nebo Vulnwatch.
Omyl 15: U eDonkey z∙stßvßte anonymnφ
Miliony u₧ivatel∙ si vym∞≥ujφ data p°es peer-to-peer sφt∞ a p°itahujφ tφm velkΘ mno₧stvφ r∙zn²ch datov²ch "slφdiΦ∙". Hacke°i majφ snadnou prßci, proto₧e aktivity u FileSharing slu₧eb a u eDonkey nemohou z∙stat anonymnφ. Poka₧dΘ, kdy₧ zadßte po₧adavek pro vyhledßvßnφ nebo m∙₧ete ze sφt∞ stahovat data, jsou na stovky cizφch poΦφtaΦ∙ rozeslßny datovΘ pakety. VÜechny poΦφtaΦe mohou sledovat, co prßv∞ d∞lßte. Mno₧stvφ dat, kterß o sob∞ mohou ostatnφ shroma₧∩ovat, je enormnφ. K informacφm vede snadnß cesta. èpion na v²m∞nnou burzu umφstφ nßvnadu ve form∞ populßrnφho souboru. Pokud tento soubor hledßte, stane se z vßs pr∙hledn² u₧ivatel: "sb∞ratel dat" dostane vaÜi IP adresu a vaÜi p°ezdφvku a₧ pod nos.
OCHRANA: Pomoc u problΘm∙ s eDonkey & Co. neexistuje, proto₧e protokol nenφ vybaven proti "tajn∙stkß°stvφ". Pokud chcete, aby vaÜe aktivity z∙staly tajnΘ, musφte p°ejφt na burzu s lepÜφmi bezpeΦnostnφmi opat°enφmi. Nap°. Freenet na http://freenetproject.org/ (nejednß se o stejnojmennΘho providera). Tato burza poskytuje proti Üpion∙m jist² stupe≥ ochrany dφky k≤dovßnφ a inteligentnφmu vyhledßvacφmu managementu. Bohu₧el Freenet nenφ p°φliÜ rozÜφ°en a mß v nabφdce mßlo objekt∙ na v²m∞nu.
Omyl 16: Uvoln∞nφ soubor∙ je neviditelnΘ
Windows jsou cφlem datov²ch Üpion∙ Φφslo jedna, p°edevÜφm pokud se pokouÜejφ proniknout do domßcφch sφtφ. Tato "uvoln∞nφ" slou₧φ p°edevÜφm pro p°esun soubor∙ na poΦφtaΦi s Windows v lokßlnφ sφti. Hacke°i mohou pomocφ skener∙ port∙, nap°. pomocφ nßstroje Nmap (www.nmap.org/nmap/), testovat bezpeΦnostnφ mezery velkΘho mno₧stvφ IP adres ve velmi krßtkΘ dob∞. AΦkoli pro to nejsou "uvoln∞nφ" zam²Ülena, najdou data p°esto svoji cestu do webu. Na vin∞ je sφ¥ov² protokol NetBios, kter² je standardn∞ propojen s internetov²m protokolem TCP/IP. Proto Windows uvol≥uje porty 137 a₧ 139, kterΘ vÜe ·toΦnφkovi velmi usnad≥ujφ: jeho hodina ude°φ, jakmile u₧ivatel vstoupφ na internet, nap°. kv∙li sta₧enφ e-mail∙ nebo jen kv∙li surfovßnφ.
OCHRANA: Ukr²vßnφ uvoln∞nφ pomocφ $ znaku na konci jmΘna je ne·ΦinnΘ, proto₧e existujφ programy, kterΘ toto uvoln∞nφ op∞t zviditelnφ. Pod Windows 95 a 98 nenφ ·ΦinnΘ dokonce ani heslo. Toto k≤dovßnφ prolomφ profesionßlovΘ b∞hem vte°iny. JedinΘ smysluplnΘ v²chodisko znφ: Odstra≥te spojenφ protokolu NetBios a TCP/IP. JeÜt∞ lepÜφ °eÜenφ: Ze seznamu protokol∙ odstra≥te ·pln∞ NetBios. Ve v∞tÜin∞ sφtφ ji₧ byl tento protokol tak jako tak nahrazen protokolem TCP/IP.
Omyl 17: WebovΘ browsery jsou stßle bezpeΦn∞jÜφ
Je jedno, jestli se jednß o Explorer, Netscape, nebo Operu - v ka₧dΘm z t∞chto browser∙ je ka₧d² m∞sφc objevena minimßln∞ jedna bezpeΦnostnφ mezera. Paradox: ╚asto se to t²kß program∙, kterΘ v∞tÜina u₧ivatel∙ v∙bec nepou₧φvß, ale p°esto je majφ aktivovßny. P°φklad: V Internet Exploreru lze zajistit chyby Java program∙ v Log souboru. Tuto funkci u₧φvajφ jinak pouze lidΘ, kte°φ programujφ s Javou - normßlnφ surfa° ji nepot°ebuje. Chyba, kterß existuje u Internet Exploreru od verze 4, umo₧≥uje ·toΦnφk∙m pomocφ Java program∙ provßd∞t k≤dy na PC dve°e pro hackery jsou otev°enΘ. VyzkouÜejte to sami: www.xs4all.nl/~jkuperus/ msieread.htm. Pokud se na tΘto strßnce objevφ hlßÜenφ "Test ·sp∞Ün²!", nenφ vßÜ browser bezpeΦn².
OCHRANA: Proti t∞mto chybßm platφ jedinΘ - b²t dob°e informovßn a nahrßvat updaty ihned po jejich uve°ejn∞nφ. Dr₧te se takΘ rady Deny-all-Regel: Vypn∞te vÜechna p°φdavnß nastavenφ, kterß nepot°ebujete.
Omyl 18: U mail klient∙ je bezpeΦnost prioritou
V∞tÜina e-mailov²ch klient∙ funguje tak, ₧e p°i odesφlßnφ zprßv neprobφhß ₧ßdnΘ ov∞°enφ heslem. Namφsto toho si program "vyzvedne" (obstarß) heslo p°i ka₧dΘm odesφlßnφ z pevnΘho disku. Aby mohlo b²t heslo zaslßno jako Φist² text, uklßdß ho e-mailov² klient jen jednoduÜe zak≤dovanΘ. FreewarovΘ nßstroje jako "Advanced Mailbox Password Recovery" (www.elcomsoft.com) tyto k≤dy bez nßmahy prolomφ. Pokud si hacker obstarß t°eba i jen p°φstup pro Φtenφ pomocφ otev°enφ (uvoln∞nφ) Windows (viz omyl 16), najde heslo pro e-mail a odk≤duje ho. Pak u₧ m∙₧e klidn∞ Φφst vaÜi elektronickou poÜtu, a dokonce posφlat e-maily vaÜφm jmΘnem. Krom∞ vaÜich soukrom²ch zprßv mohou ale e-maily obsahovat p°φstupovß hesla a t°eba i Φφsla kreditnφch karet.
OCHRANA: ┌pln∞ jednoduchß - neuklßdejte ₧ßdnß hesla, ale zapamatujte si je. Pokud jste ji₧ n∞jakΘ heslo ulo₧ili, sma₧te ho a zm∞≥te. Programy Φasto nezobrazujφ heslo, aΦkoli nebylo ze souboru vymazßno. Proto si ov∞°te, ve kterΘm programu bylo heslo ulo₧eno a jestli bylo opravdu smazßno.
Omyl 19: Na sv∙j ICQ ·Φet mßte p°φstup pouze vy
Pomocφ brute force ·tok∙ (pomocφ hrubΘ sφly) toho u Instant Messaging systΘm∙ p°φliÜ nedocφlφte, proto₧e znßmΘ slu₧by jako AOL, ICQ nebo Yahoo zablokujφ p°φstup k ·Φtu ve chvφli, kdy se n∞kdo pokusφ zadat vφce nesprßvn²ch hesel v rychlΘm sledu za sebou. O to vφce nebezpeΦφ hrozφ ze strany uvoln∞nφ Windows a ulo₧en²ch konfiguraΦnφch soubor∙ na vaÜem poΦφtaΦi. Pokud se n∞kdo tφmto zp∙sobem dostane k vaÜemu heslu, m∙₧e komunikovat vaÜφm jmΘnem.
OCHRANA: Zßsadn∞ platφ i zde - neuklßdat heslo, ale zapamatovat si ho. Kdo se tohoto luxusu nechce (nem∙₧e) vzdßt, m∞l by alespo≥ odstranit NetBios spojenφ.
POZOR!: Pokud jste jednou ulo₧ili heslo do ICQ, nem∙₧ete ho smazat. Je obsa₧eno neustßle v konfiguraΦnφm souboru. NejjednoduÜÜφm zp∙sobem je zadßnφ novΘho hesla.
JinΘ °eÜenφ: Sma₧te Config soubor. Tφm ale ICQ zapomene i vÜechna ostatnφ nastavenφ.
Omyl 20: VaÜe stopy na internetu nem∙₧e nikdo jin² p°eΦφst
Pomocφ tzv. cookies mohou surfa°i uklßdat nastavenφ na webov²ch strßnkßch. Provozovatel webovΘho serveru m∙₧e tak sledovat chovßnφ surfa°e, a to i v tom p°φpad∞, ₧e se IP adresy v∞tÜiny provider∙ dφky dynamickΘmu rozd∞lovßnφ neustßle m∞nφ. Data lze ale takΘ vysledovat pomocφ spywaru. To jsou programy, kterΘ jsou instalovßny b∞hem surfovßnφ a zasφlajφ informace sb∞rnΘmu poΦφtaΦi. Spyware se v principu neliÜφ od "trojskΘho kon∞" a u₧φvß se Φasto i na v²m∞nn²ch burzßch.
OCHRANA: Proti cookies pomßhajφ znßmΘ obrannΘ programy jako CookieCooker/JAP nebo WinSweep. Pokud pot°ebujete n∞co proti spywaru, pom∙₧e vßm Ad-Aware, ale absolutnφ jistotu u spywaru nikdy nemßte. Neustßle se toti₧ objevujφ novΘ verze. Ad-Aware byste proto m∞li aktualizovat p°inejmenÜφm stejn∞ tak Φasto jako antivir. Elegantnφm °eÜenφm je kombinace s personal firewallem. Spyware nenφ v∞tÜinou tak vychytral² jako "trojÜtφ kon∞"; firewall je v∞tÜinou odhalφ p°i navazovßnφ spojenφ.
P∞t pravidel pro hesla
Jen nesmyslnß hesla dßvajφ smysl
Sex, Vßnoce a fotbal mohou sice zp°φjemnit ₧ivot, ale jako ochrana p°ed hackery se tyto pojmy nehodφ. Ani k°estnφ jmΘno p°φtelkyn∞ nenφ ideßlnφm heslem. Tzv. "Social Hacking" je nejpravd∞podobn∞jÜφ mo₧nostφ, jak za·toΦit na cizφ poΦφtaΦe. ┌toΦnφk hledß heslo v socißlnφm okolφ ob∞ti.
Jak najφt to sprßvnΘ heslo
Pravidlo 1: Heslo by nem∞lo mφt mΘn∞ ne₧ 8 znak∙ a m∞lo by se sklßdat jak z pφsmen, tak i z Φφslic a jin²ch znak∙.
Pravidlo 2: Nepou₧φvejte ₧ßdn² existujφcφ pojem, ₧ßdnß jmΘna nebo data narozenφ a ₧ßdnΘ °ady Φφsel, jako nap°. "123". TakΘ vyluΦte jednoduchΘ vzory klßvesnice "qwert" nebo "yxc".
Pravidlo 3: Pro r∙znΘ p°φstupy u₧φvejte r∙znß hesla. Pokud se stane, ₧e heslo n∞kdo objevφ, jsou zp∙sobenΘ Ükody omezenΘ.
Pravidlo 4: Svß hesla co nejΦast∞ji m∞≥te. Samoz°ejmostφ by m∞la b²t ·pln∞ jinß °ada znak∙. NespolΘhejte se na zm∞nu nap°. jen dvou pφsmen.
Pravidlo 5: Uklßdejte svΘ heslo na funkΦnφ klßvesy nebo v programech. Jinak hacke°i vaÜe heslo bez problΘm∙ objevφ.
Heslo v handheldu
Handheld nenφ bezpeΦn²
Handheldy jsou Φasto pou₧φvßny pro uklßdßnφ hesel nebo Φφsel kreditnφch karet. Sice je samoz°ejm∞ takΘ mo₧nΘ chrßnit PDA heslem, to ale pro hackery nenφ ₧ßdnß p°ekß₧ka.
PalmOS: Vedle mo₧nosti zadßvßnφ normßlnφch pφsmen a Φφslic m∙₧e u₧ivatel takΘ definovat "krßtkΘ volby", tzv. shortcuts. V Palmu jsou obsa₧eny dva Debug-Shortcuts pro tv∙rce, pomocφ nich₧ lze p°φstroj v₧dy spustit p°es sΘriovΘ rozhranφ. Tak m∙₧ete pomocφ oblφbenΘho C-Compileru Codewarrior od Metroworksu soubory na Palm (do Palmu) zapisovat nebo je naΦφtat (vybφrat). Debug modus funguje v₧dy, i pokud je Palm chrßn∞n² heslem. AΦkoli je tato chyba ve°ejn∞ znßmß, dodnes se na aktußlnφ PalmOS Version 4.1 nic nezm∞nilo.
JinΘ systΘmy: ┌dajn∞ je mo₧no za·toΦit na Windows CE/PocketPC 2002 podobn²m zp∙sobem.
Ochrana: JistΘ je jen uklßdßnφ dat do k≤dovan²ch soubor∙. Vhodn²mi programy pro tento ·Φel jsou Secret pro PalmOS, kter² pracuje pomocφ IDEA-k≤dovßnφ (International Data Encryption Algorithm), nebo CodeWallet pro PocketPC.
I hardware m∙₧e b²t odposlouchßvßn
ZrßdnΘ zß°enφ
Pokud pracujete na sφti, musφte poΦφtat s variantou, ₧e m∙₧ete b²t sledovßni. Pomoc je nasnad∞: vytßhnout sφ¥ov² kabel z poΦφtaΦe. Ale i tento zp∙sob "zabezpeΦenφ" m∙₧e zklamat. Pom∞rn∞ snadno lze toti₧ sledovat monitor, klßvesnici, nebo dokonce magnetickΘ pam∞ti, nap°. pevnΘ disky. Tato problematika je sice ji₧ dßvno znßma, ale dopady v reßlu vyÜly na sv∞tlo a₧ prost°ednictvφm podrobnΘ v∞deckΘ studie. Holandsk² profesor Wim van Eck popisuje ve svΘ prßci "ElektromagnetickΘ zß°enφ monitor∙: Riziko instalace odposlouchßvacφho za°φzenφ?" detailn∞ problΘm vyza°ovßnφ digitßlnφch mΘdiφ.
Jak lze odposlouchßvat: Pomocφ normßlnφho televizoru lze sledovat obsah obrazovek monitor∙, kterΘ jsou umφst∞ny v okolnφch mφstnostech nebo mohou b²t i pom∞rn∞ vzdßleny. Krom∞ televiznφho p°φstroje pot°ebuje ·toΦnφk jen vhodnou sm∞rovou rßdiovou antΘnu a zesilovaΦ signßlu. S dobr²m za°φzenφm lze zobrazit Φernobφl² obraz ve velmi dobrΘ kvalit∞ jeÜt∞ na vzdßlenost 1000 metr∙. ProblΘmem nejsou horizontßlnφ a vertikßlnφ synchronnφ impulzy monitoru, ale data, kterß jsou poskytovßna (dodßvßna) s podstatn∞ v∞tÜφ frekvencφ grafickou kartou. Kabel monitoru zde funguje jako antΘna, kterß vysφlß data do Θteru. I kdy₧ novΘ modernφ monitory dφky ergonomick²m p°edpis∙m a p°edpis∙m o ochran∞ prost°edφ vysφlajφ podstatn∞ slabÜφ signßly, lze data p°ijφmat na vzdßlenost n∞kolika set metr∙. Se sprßvn²m vybavenφm se m∙₧e hacker zam∞°it na vysφlaΦe signßl∙ a zφskat tak Φist² Φernobφl² obraz. Na sledovßnφ text∙ monitor∙ bankovnφch automat∙ to bohat∞ staΦφ. P°ekonat lze dokonce i horizontßlnφ vychylovacφ kmitoΦty o 75 kHz. Sice je to o trochu dra₧Üφ, nßklady se pohybujφ v °ßdech tisφc∙ eur, ale funguje to. Mo₧nΘ je dokonce i barevnΘ zobrazenφ. Sledovat lze nejen monitory, i pevnΘ disky, klßvesnice a myÜi mohou b²t tφmto zp∙sobem odposlouchßvßny.
Jak se m∙₧ete chrßnit: Pokud chcete chrßnit firemnφ informace proti ·toΦnφk∙m, pot°ebujete ruÜiΦku (ruÜicφ stanici) nebo Faradayovu klec. Oficißlnφ Φφsla a informace k tomuto tΘmatu najdete nap°φkad na strßnkßch n∞meckΘho SpolkovΘho ·°adu pro bezpeΦnost v informaΦnφ technice (BSI). www.bsi.de/literat/faltbl/012_blab.htm
Programy profesionßlnφch hacker∙
Nßstroje hacker∙
K vystopovßnφ mezer v zabezpeΦenφ nebo cracknutφ program∙ pot°ebujφ hacke°i a cracke°i v podstat∞ dva druhy nßstroj∙: Disassembler a Debugger.
Disassembler pro odk≤dovßnφ aplikacφ
Aby mohl poΦφtaΦ provßd∞t pokyny aplikacφ, musφ jim rozum∞t. Ka₧d² byte aplikace se tak stßvß Φßstφ strojovΘho k≤du. Pro poΦφtaΦ se tedy soubor sklßdß z bit∙ - z nul a jedniΦek, kterΘ umφ Φφst a interpretovat. UrΦitß po°adφ t∞chto bit∙ znamenajφ p°φkazy, v∞tÜinou pro uklßdßnφ nebo matematickΘ poΦetnφ operace, tedy nßsobenφ nebo d∞lenφ. Pro hackery ale strojov² k≤d nenφ to pravΘ o°echovΘ. Kdo ho dnes koneckonc∙ jeÜt∞ plynule ovlßdß? Programov² k≤d musφ tedy nejprve p°elo₧it. Jen v tom p°φpad∞ mohou toti₧ hacke°i objevit nedostatky v zabezpeΦenφ programu. O tento zp∞tn² p°eklad se postarß Disassembler. P°evßdφ °ady bit∙ na slova, Φφm₧ vznikne text Φiteln² pro normßlnφho Φlov∞ka. Auto°i vir∙ a hacke°i se takΘ pokouÜejφ ochrßnit sv∙j vlastnφ k≤d proti Disassembleru. Program sestavφ tak, ₧e p°i anal²ze Disassemblerem vznikajφ chyby. Je ale otßzkou Φasu, kdy experti tento zp∙sob rozluÜtφ a pln∞ pochopφ. Nejznßm∞jÜφ a nejrozsßhlejÜφ Disassembler je tzv. Intelligent Dissassembler, krßtce IDA, kter² najdete na internetu pod www.datarescue.com/idabase/ - stojφ n∞co okolo 300 eur. Existujφ sice takΘ menÜφ specializovanΘ nßstroje, ale IDA ovlßdß ji₧ ve standardnφ verzi kodeky 20 r∙zn²ch rodin procesor∙. V tomto ohledu nemß konkurenci.
Debugger pro kontrolu program∙
Debugger je klasick²m nßstrojem ka₧dΘho programßtora. Debugger prov∞°uje p°φkazy zdrojovΘho k≤du a hledß chyby v aplikacφch; programßtor tak zφskßvß velmi cennΘ informace. V p°φpadech, kdy nenφ ₧ßdn² zdrojov² k≤d k dispozici, pracuje Debugger v podstat∞ jako Disassembler: analyzuje strojov² k≤d. Ale namφsto p°evodu souboru do ΦitelnΘho k≤du je vyu₧it obsah operaΦnφ pam∞ti. Hacker tak m∙₧e velmi dob°e sledovat chovßnφ v urΦit²ch situacφch, namφsto toho, aby jen vytahoval klφΦe z r∙zn²ch text∙.
Nedostatky ve Wave LAN
ZnaΦky pro hackery
BezdrßtovΘ sφt∞ jsou vÜechno, jen ne bezpeΦnΘ. K≤dovacφ postup WEP (Wired Equivalent Privacy) byl v polovin∞ minulΘho roku rozluÜt∞n; ale v∞tÜina sφtφ nepou₧φvß dokonce ani toto k≤dovßnφ - jsou prost∞ nechrßn∞nΘ. A to je n∞co pro hackery! Napojφ se a surfujφ na webu na nßklady provozovatele sφt∞ WLAN (Wireless Local Area Network). V souΦasnΘ dob∞ kolujφ na internetu mapy vÜech v∞tÜφch m∞st, kde jsou zakreslena tzv. ve°ejnß mφsta. Tyto mapy sestavujφ v∞tÜinou mladφ hacke°i, kte°φ vyrß₧ejφ na tzv. Wardriving. Vyzbrojeni laptopem, WLAN modulem a GPS navigacφ prohledßvajφ m∞sta. Zφskanß data potΘ zve°ejnφ na internetu jako ukazatele (zßchytnΘ body) pro jinΘ WLAN pirßty. Nebo to funguje i takto: Hacke°i oznaΦujφ pomocφ tajn²ch znak∙ mφsta, na kter²ch je mo₧no navßzat p°φstup do rßdiovΘ sφt∞. Symboly jsou zalo₧eny na star²ch znacφch, kterΘ byly pou₧φvßny zlod∞ji ke znaΦenφ objekt∙ vhodn²ch pro vloupßnφ nebo na zdech dom∙ jako varovßnφ p°ed kousav²mi psy. DneÜnφ v²znamy t∞chto znak∙ popisujφ, jestli se jednß o k≤dovanou sφ¥, na kterΘ frekvenci vysφlß a jak daleko signßl sahß. Pokud je sφ¥ chrßn∞na pomocφ WEP, je souΦasn∞ p°ipojen i pot°ebn² klφΦ.
OCHRANA: Pou₧φvejte zßsadn∞ bezpeΦnΘ spojenφ, jako je IP Sec, SSL nebo SSH. To poskytuje jistou mφru bezpeΦnosti.
èpion proti Üpionovi
Honeynet - past na hackery
Jak se hacke°i chovajφ, jak pracujφ? Odpov∞∩ na tuto otßzku mß dßt projekt "Honeynet". V tΘto sφti je vφce tzv. Honeypoints (medov²ch hrneΦk∙) - to jsou poΦφtaΦe, kterΘ majφ za ·kol bu∩ samostatn∞, nebo spoleΦn∞ lßkat na sebe hackery. Celß sφ¥ slou₧φ pro ·Φely anal²zy ilegßlnφch ·tok∙. Obrann² potencißl t∞chto poΦφtaΦ∙ je tΘm∞° nulov², na druhΘ stran∞ na nich takΘ nejsou ulo₧ena d∙le₧itß data. PoΦφtaΦ vlastn∞ funguje jako past na "trojskΘ kon∞",viry a Φervy. Anal²zou ·tok∙ zjistφ provozovatelΘ Honeynetu, jakß opat°enφ majφ velkou Üanci na ·sp∞ch. Honeynet existuje od roku 1999, celß prßce je zalo₧ena na principu open-source, nenφ tedy komerΦnφ. Pro zv²Üenφ motivace jsou Φasto po°ßdßny sout∞₧e, p°i nich₧ jde zpravidla o Φest a n∞kdy takΘ o penφze. ┌Φastnφci se nechajφ od vedenφ projektu "nakazit" virem nebo "trojsk²m kon∞m" a jejich ·kolem je k tomuto Ük∙dci zodpov∞d∞t p°edlo₧enΘ dotazy.