Win XP bezpieczne korzystanie z internetu


Dobre rady wujka Billa nie wystarczą...
...czyli wstęp do bezpiecznego korzystania z Internetu na domowym komputerze z Windows XP
Strona: 1/4

Wiele pisze się o sposobach zabezpieczenia komputerów pracujących pod kontrolą systemu Windows XP i jemu pokrewnych. Poprawki, program antywirusowy, firewall... Przestrzeganie wyłącznie standardowych zaleceń okazuje się jednak niewystarczające. Łatki nie łatają wszystkich dziur, nawet tych od dawna znanych. W przypadku różnych zagrożeń nawet najlepsze programy antywirusowe wypadają różnie. Popularne firewalle - jeśli tylko ograniczyć się do domyślnych ustawień - straszą lukami w zabezpieczeniach.

Uruchom firewall, zainstaluj uaktualnienia, zaktualizuj program antywirusowy... Dobre rady wujka Billa na stronie
Microsoftu są jak najbardziej słuszne. To jednak tylko ogólniki, których przestrzeganie nie zapewni dostatecznego poziomu bezpieczeństwa. Ale nie znajdziecie w tym tekście wyczerpującego instruktażu tworzenia reguł firewalla dla poszczególnych aplikacji czy też kompleksowego porównania możliwości programów antyszpiegowskich. Wskażę jedynie, często na konkretnych przykładach, sposoby na zwiększenie bezpieczeństwa domowego peceta.

Nie rozpocznę popularną radą: zmieńcie system operacyjny. Bez wątpienia rodzaj zagrożeń w każdym z systemów jest nieco inny. W przypadku zastosowań domowych z Windowsem związanych jest więcej niebezpieczeństw niż z Linuksem. A jednak większość z nas mniej lub bardziej świadomie godzi się żyć z lukami w systemach Microsoftu. Zapewne jeszcze przez dwa lata dominującą pozycję zajmował będzie Windows XP.

Przeciętnemu użytkownikowi raczej nie grozi włamanie utalentowanego hakera, zainteresowanego dostaniem się do kolekcji wakacyjnych zdjęć. Powinniśmy obawiać się zagrożeń ze strony wirusów, trojanów i
spyware, jak również tzw. script kiddies tworzących wirusy za pomocą narzędzi automatyzujących cały proces. Niebezpieczni mogą okazać się także domorośli „hakerzy”, skanujący komputery w sieci z użyciem narzędzi ściągniętych z Internetu. Niestety, coraz częściej narzędzia te wykorzystują poważne dziury w mechanizmach Windows, a do uruchomienia kodu wystarczy połączenie się z Internetem. Ponadto w oprogramowaniu Microsoftu potencjalnie niebezpiecznych składników systemu jest bardzo dużo i czasem nie odkrywa ich ani producent, ani uczciwi specjaliści od zabezpieczeń.

Łączy nas coraz groźniej

Czasy, kiedy infekcje wirusami miały przeważnie lokalny charakter, odeszły wraz z rozwojem Internetu. Coraz częściej występowały globalne epidemie złośliwych programów rozprzestrzeniających się w postaci załączników poczty elektronicznej. Co jakiś czas pojawiał się wirus wykorzystujący luki w mechanizmach Internet Explorera. Do zainfekowania komputera nie było konieczne otwarcie załącznika przez adresata, a jedynie przeczytanie (otwarcie) wiadomości, tzw.
Stealth bomb. Przykładem jest wirus Romeo i Julia, wykorzystujący szereg dziur w pomocy HTML przeglądarki. Zdarzały się także przykłady wykorzystania luk w systemie, pozwalających na umieszczenie złośliwego, wykonywalnego kodu w samej treści wiadomości.

Wraz z upowszechnieniem się w zastosowaniach domowych systemów opartych na jądrze NT, prywatne komputery podlegają nowym niebezpieczeństwom związanym z zaawansowanymi mechanizmami sieciowymi. Infekcją systemu grozi już nie tylko otwarcie zarażonego załącznika, nie tylko przeczytanie czy wręcz samo ściągnięcie wiadomości. Teraz wystarczy być jedynie podłączonym do sieci, natomiast to, że jesteśmy tylko jednym z setek milionów przeciętnych użytkowników komputera, przestaje mieć jakiekolwiek znaczenie.

Włamanie na śniadanie

Kto czyta prasę, być może pamięta proces przeciwko nastolatkowi, który włamał się do komputera pewnego przedsiębiorcy i zniszczył ważne dane dotyczące firmy? Ofiara została wybrana przypadkowo, a charakter danych nie miał znaczenia. Dla włamywacza liczył się akt zniszczenia. Sprawca okazał się nie dość doświadczony nawet dla amatora. Właściciel komputera, mimo braku świadomości zasad bezpieczeństwa (ochrona komputera, backup danych), potrafił ustalić sprawcę.

Wspomniane
script kiddies nie będą próbowały włamać się do lepiej lub gorzej zabezpieczonych sieci korporacyjnych. Zawsze wybiorą nieświadomych zagrożeń, przypadkowych użytkowników Internetu, zresztą używane przez nich narzędzia z reguły skanują losowo generowane adresy IP. Podobnie funkcjonują robaki internetowe w rodzaju słynnego Blastera, który wyszukuje podłączone do sieci komputery, a następnie, wykorzystując lukę w mechanizmie RPC (Zdalne Wywoływanie Procedur), ustanawia transmisję w celu ściągnięcia na zainfekowaną maszynę właściwego kodu.

Zażyj go z mańki

Automatyczne narzędzia, podobnie zresztą jak pozbawieni wyobraźni nastoletni włamywacze, zazwyczaj łamią sobie zęby na pierwszym niestandardowym działaniu upatrzonej ofiary. Szczególnie w pierwszym przypadku nawet zmiana nazwy domyślnego katalogu instalacji Windows stanowi skuteczną obronę przed atakiem. Również wszelkiej maści wirusy oraz ich pochodne z reguły korzystają z zapisanych w kodzie ścieżek dostępu zamiast szukać ich samodzielnie.

Zaleca się także niekorzystanie z konta administratora w celach innych niż administracyjne (zmiany w ustawieniach systemu, instalacja oprogramowania, modyfikacja opcji firewalla oraz programu antywirusowego itp.). Windows XP umożliwia łatwe przełączanie użytkowników bez ich wylogowywania i zamykania otwartych aplikacji; pomysł nie jest zatem zbyt kłopotliwy.

Szczególnie w przypadku udostępniania plików w sieciach p2p warto pomyśleć o specjalnym koncie o możliwie niskich prawach, na które po pierwszym zalogowaniu można się przełączać niemal równie szybko jak między aplikacjami. Można w tym celu użyć także konta gościa, choć należy pamiętać, że konto to nie jest chronione hasłem. Nie każdy chciałby pozwolić innym domownikom lub gościom na korzystanie z Internetu bądź też na poznanie zestawu zainstalowanych aplikacji. Z drugiej strony, konto gościa można w każdej chwili wyłączyć. Przy tym jest możliwe, w przypadku fizycznego dostępu do komputera, zalogowanie się na prawach administratora startując system Windows XP z płyty Windows 2000, choć tylko w trybie konsoli. Także złamanie lub tylko zmiana hasła administratora ze strony innego użytkownika nie stanowi większego problemu - do tego przeznaczone są ogólnodostępne aplikacje (choć można to utrudnić). Stąd nie należy oczekiwać, że samo zabezpieczenie kont choćby najsilniejszymi hasłami uniemożliwi zdobycie danych przechowywanych na dysku.

Oprócz zadbania o odpowiednio skonstruowane hasła dla administratora i użytkowników z ograniczeniami, warto dodatkowo ograniczyć uprawnienia tych kont do faktycznie wykorzystywanych. Szczególnej uwadze polecam następujące działania:

Wchodzimy w Panel sterowania - Narzędzia administracyjne - Zasady zabezpieczeń lokalnych (lub wpisujemy „secpol.msc” w Start - Uruchom). W folderze „Opcje zabezpieczeń” należy włączyć opcje:

0x01 graphic
 Dostęp sieciowy: nie zezwalaj na anonimowe wyliczanie kont SAM i udziałów;
0x01 graphic
 Zabezpieczenia sieci: nie przechowuj wartości mieszania (hash) programu LAN Manager dla następnej zmiany hasła.

Najlepiej w ogóle wyłączyć tworzenie lm hash. Podczas tworzenia lub zmiany hasła system Windows XP tworzy dwa ciągi (hash): nt i lm. Ten drugi jest banalny do rozkodowania - wystarczą dosłownie minuty, aby włamywacz był w stanie zalogować się do systemu na pełnych prawach. Dlatego należy pozostawić możliwość tworzenia wyłącznie nt hash. W tym celu uruchamiamy edytor rejestru (START - regedit) i w kluczu HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa zmieniamy wartość nolmhash na 1. Teraz złamanie odpowiednio skonstruowanych haseł do kont zajmie naprawdę wiele czasu. Jednak na niewiele się to zda, jeśli nie użyjemy systemu plików NTFS i nie uczynimy swoich folderów prywatnymi (spod właściwości folderu), albowiem zawsze pozostaje ich skopiowanie na nośnik wymienny spod konsoli odzyskiwania lub Linuksa startującego z CD i odpowiednich narzędzi.

Następnie przechodzimy do folderu „Przypisywanie praw użytkownika” i usuwamy we właściwościach pozycji „Uzyskiwanie dostępu do tego komputera z sieci” wszystkie nazwy użytkowników oraz grup użytkowników oprócz tych, którym pragniemy zapewnić dostęp. Możemy teraz dodać własnoręcznie utworzone wpisy (np. inny komputer w domowej lub osiedlowej sieci LAN). Jeśli nie chcemy usuwać któregoś z umieszczonych tu użytkowników, a mimo to chcielibyśmy zablokować mu dostęp do naszej maszyny, możemy tego łatwo dokonać w opcji „Odmowa dostępu do tego komputera z sieci”, przepisując odpowiednią pozycję.

Jeśli udostępniamy pliki i urządzenia w sieci bądź korzystamy z takich funkcji na innych maszynach, a chcemy ograniczyć współużytkownikom zasobów możliwość zdalnego logowania się na naszym pececie, dodajemy odpowiednie pozycje we właściwościach opcji „Odmawiaj logowania za pomocą usług terminalowych”.

Wszystko to na niewiele się zda, jeśli skorzystamy z systemu plików FAT32, zamiast nieporównanie bardziej bezpiecznego NTFS. Kluczowa jest możliwość przydzielanie praw dostępu dla plików i folderów, czyli możliwość łatwego uczynienia kluczowego folderu prywatnym (dostępnym wyłącznie dla konkretnego, zalogowanego użytkownika - np. administratora), jak również szyfrowanie plików i folderów.
Należy też rozważyć ustanowienie możliwie niestandardowych nazw użytkowników. Nie jest to nawet w połowie tak istotne, jak odpowiednie hasło, lecz nazw „administrator” czy „Wojtek” dla konta administratora należy unikać.

Czapka niewidka

Wspomniane techniki włamywania zawsze wiążą się ze skanowaniem portów zdalnego komputera. Autor ataku lub zainfekowana maszyna wysyła pakiety na dany adres IP i oczekuje odpowiedzi. Gdy ją otrzyma wie już, że komputer jest podłączony do sieci. Dostaje też informacje, które porty są otwarte. Numery tych ostatnich najczęściej pozwalają rozpoznać system operacyjny, a także cześć zainstalowanych aplikacji. W przypadku zdalnych infekcji typu Blaster wystarczy to do ustanowienia transmisji oraz - w przypadku braku odpowiedniej łatki - do ściągnięcia przez zaatakowany komputer kodu wirusa.

Podstawowe działanie to oczywiście instalacja łatek bezpieczeństwa. Powstaje jednak poważny problem: bardzo często użytkownicy korzystają w tym celu wyłącznie z witryny Windows Update. Tymczasem nie należy do rzadkości sytuacja, kiedy po reinstalacji systemu infekcja następuje zanim jeszcze zdążymy połączyć się z serwerem Microsoftu!

Aby się przed tym uchronić, mamy dwie możliwości. Albo trzymać wszystkie łatki na osobnej partycji lub nośniku wymiennym, sukcesywnie je uzupełniając za pomocą
strony producenta systemu oraz instalując przed pierwszym połączeniem z siecią, albo użyć firewalla („ściana ognia”, „zapora ogniowa”).

Zadania firewalla są proste: kontrolować komunikację systemu i aplikacji z siecią (lokalną oraz globalną), blokować nieautoryzowany dostęp oraz maskować porty komputera, tak aby stał się możliwie „niewidzialny”.

Najprościej jest łączyć się przez sprzętowy router z wbudowanym firewallem. W przypadku takiego rozwiązania instalacja programowej zapory nie jest niezbędna do zabezpieczenia się przed zagrożeniami w rodzaju Blastera; mimo to wciąż jest wskazana, o czym w dalszej części tekstu. Funkcję routera - firewalla równie dobrze spełni komputer dostępowy, najlepiej działający pod kontrolą któregoś z systemów Unikowych (np. Linux).

Jeśli nie korzystamy z rozwiązania sprzętowego, instalacja takiej aplikacji wydaje się obowiązkowa. Sposób wyszukiwania adresów w sieci przez wspomniane „robaki” sprawia, że uniknięcie infekcji przypomina loterię. Do tego dochodzi problem
script kiddies. Firewall, oprócz ochrony przed włamaniem, spełnia także inną funkcję: w przypadku zarażenia trojanem blokuje mu wszelki dostęp do sieci bez zgody użytkownika.

Można wymienić kilka aplikacji, które cieszą się szczególnym uznaniem użytkowników: Outpost (tylko wersja Pro; darmowa 1.0 wiele jej ustępuje), Kerio, Sygate oraz Zone Alarm. W przypadku sztandarowego produktu potentata jakim na rynku jest Symantec, wielkość niestety nie przekłada się na skuteczność, zaś obciążenie i stopień ingerencji w system stanowi częsty wątek narzekań. Przy tym jest to produkt najzwyczajniej dziurawy i sam w sobie stanowi zagrożenie - bez odpowiednich łatek nie należy go używać.

Należy w tym miejscu podkreślić ważną kwestię: każdy z wymienionych produktów oferuje domyślne ustawienia dla systemu i aplikacji. Są one często niewystarczające i nie pozwalają wykorzystać możliwości programu. W testach witryny
PC Flank zdecydowanie najlepiej pod tym względem wypadł Outpost Pro, najgorzej z powyższej grupy Norton Internet Security Symanteca. Uważajmy więc, kiedy pozwalamy aplikacjom na komunikację wg predefiniowanych profili - jeśli nie posiadamy odpowiedniej wiedzy, wybierzmy produkt zarazem prosty jak i możliwie skuteczny na domyślnych ustawieniach.

Na pewno nietrudna w użyciu jest zapora zintegrowana w systemie Windows XP, jednak ciężko znaleźć kogokolwiek, poza samym Microsoftem, kto polecałby rezygnację z zewnętrznych narzędzi tego typu. Małe możliwości konfiguracji, raczej elementarne funkcje i skuteczność... Przeciwko najpospolitszym zagrożeniom wystarczy, ale warto możliwie wcześnie zamienić ją na coś bardziej zaawansowanego. Dużą poprawę ma na tym polu wnieść narzędzie zawarte w zbliżającym się Service Pack 2 (SP2).

Na witrynie PC Flank możemy przetestować w trybie on-line szczelność portów komputera. Ale uwaga! O ile programowe rozwiązania z reguły posiadają możliwość włączenia tzw.
stealth mode, który w założeniu zapewnia brak odpowiedzi na przychodzące pakiety (choć do końca nie jest to prawda), to firewall wbudowany w typowy, niedrogi router nie sprawi, że samo urządzenie pozostanie niewidzialne. Mimo to skanowanie portów komputera staje się niezwykle trudne i raczej nieosiągalne dla automatycznych narzędzi.

Cerujemy dziury

Kiedy już będziemy gotowi do ściągnięcia uaktualnień, musimy zdecydować: Windows Update czy Centrum downloadu? Pierwsza możliwość, dostępna dla legalnych użytkowników Windows XP, pozwala na automatyczne przeskanowanie komputera i ściągnięcie, a następnie zainstalowanie wymaganych łatek. Druga możliwość pozwala na wybór poprawek (np. tylko te dotyczące bezpieczeństwa) i zapis na dysku w celu późniejszego wykorzystania.

W tym miejscu kilka uwag. Po pierwsze użytkownicy stwierdzają czasem brak niektórych ważnych poprawek po dokonaniu automatycznej aktualizacji, zaś witryna, przy kolejnej wizycie, wciąż potrafi zgłaszać konieczność ich instalacji. Po drugie, ręczna aktualizacja systemu wymaga, ażeby dopilnować właściwej kolejności w jakiej poprawki instalujemy - nowsze często podmieniają pliki zaktualizowane przez wcześniejsze, czasem jedne poprawki naprawiają luki w innych. Zapisując łatki na dysku warto tak modyfikować nazwy plików, aby te odpowiednio się sortowały (np. dzięki wstawieniu na początek daty). Po trzecie, część poprawek zostaje wydana w pakietach po kilka - kilkanaście (w tym miejscu nie mam na myśli Pakietów Serwisowych, czyli
Service packs). Na przykład 15.10.2003, obok czterech innych „krytycznych” poprawek, Microsoft wydał jedną zawierającą wszystkie opublikowane po wydaniu pierwszego SP.

I uwaga! O ile do niedawna poprawki bezpieczeństwa dla pakietu DirectX, Internet Explorera i klienta poczty Outlook Express mogliśmy znaleźć wśród innych uaktualnień systemu, to obecnie znajdują się one w osobnych działach. Niestety, łatwo jest przeoczyć publikację uaktualnień, gdy z przyzwyczajenia szuka się ich na pierwszej stronie z poprawkami do systemu.

Należy również pamiętać o uaktualnieniu innych zainstalowanych aplikacji. Oczywiście konieczność łatania dziur w równym stopniu dotyczy oprogramowania innych producentów.

A nie jest to błahy problem! Znakomita większość istniejących aplikacji posiada zarówno funkcje rejestracji, aktualizacji i pomocy w trybie on-line, jak też możliwość otwierania przeznaczonych dla nich dokumentów bezpośrednio z sieci, czasem także w oknie przeglądarki. W tym przypadku błędy w zabezpieczeniach to możliwość zdalnego wejścia do systemu. Dotyczy to tym bardziej aplikacji z założenia komunikujących się z siecią, m.in. takich, jak menedżery ściągania, oprogramowanie antywirusowe i pokrewne, aplikacje Peet to Peer, gry sieciowe, Java (choćby historia z zamianą kropek i przecinków w kodzie), wreszcie sam firewall (np. niedawny casus pakietu NIS Symanteca).

Polska trudny język

Zalecałbym również korzystanie z angielskiej wersji językowej „Okienek”. Podstawą bezpieczeństwa systemu jest jego regularne uaktualnianie, tymczasem poprawki dla polskiej wersji, zwłaszcza Pakiety Serwisowe (
Service Packs), nie zawsze są publikowane wraz z tymi dla angielskiej edycji. Trzeba jednak przyznać, że obecnie, zwłaszcza po wprowadzeniu przez Microsoft miesięcznego cyklu publikacji uaktualnień (wyjątkiem są tu wcześniej ujawnione luki), sytuacja w dużej mierze unormowała się.

W przypadku systemu w polskiej wersji dyskusyjne jest korzystanie z niezależnych, zintegrowanych zbiorów poprawek takich jak
Autopatcher. W tej kwestii zdania są podzielone - wiele osób nie poleca instalacji wszystkich zawartych w pakiecie poprawek; część w ogóle odradza jego instalację na polskiej wersji. Faktem jest, że zestaw ten w przypadku instalacji systemu oszczędza sporo czasu, jednakże nigdy nie zawiera wszystkich najnowszych poprawek. Jak każdy zbiorczy pakiet, od testów całości do publikacji mija na tyle dużo czasu, aby zdążyło się pojawić co najmniej kilka nowych aktualizacji. Dlatego przydatność tego narzędzia może na dłuższy okres zmaleć wraz z wydaniem drugiego SP.

Na spacer tylko w kagańcu

Każda z komunikujących się z siecią aplikacji wykorzystuje szereg portów. Należałoby się zastanowić, czy mamy potrzebę pozostawienia dostępnych wszystkich portów, tak jak domyślnie proponuje firewall (np. 110, wykorzystywany przez Worda do wysyłania poczty) albo czy w ogóle potrzebny jest nam bezpośredni dostęp danego programu do sieci. W przypadku programów takich jak skanery antywirusowe, firewall przeważnie proponuje ogólne reguły typu
Download manager. Tymczasem można by ograniczyć komunikację do konkretnego protokołu, portu i serwera, wykorzystywanych przez dany produkt.

Szczególny problem stanowią aplikacje Peer to Peer. Udostępnianie własnych zasobów wiąże się z otwarciem szeregu portów, przeważnie standardowo blokowanych przez sprzętowe i programowe firewalle. Przynajmniej część z nich będziemy zmuszeni pozostawić dostępne w obu kierunkach, jeśli nie po to, aby w ogóle móc z takich programów korzystać, to przynajmniej po to, aby móc robić to z przyzwoitą prędkością. Informacje na temat przepuszczania (forwardowania) portów oraz instrukcje dla różnych urządzeń można znaleźć m.in. na stronie
Port Forward.

Jednakże, oprócz standardowego zakresu, klienci p2p często próbują łączyć się na dość „egzotycznych” portach, z których część nie zawsze jest domyślnie blokowana przez sprzętowe zabezpieczenia. Bez szczególnej straty wydajności możemy ograniczyć połączenia klientów do standardowego zestawu. Przy tym dostępnych portów jest zwykle znacznie więcej, niż można wykorzystać na normalnym łączu. Na przykład sieć Bit Torrent pozwala na wykorzystanie portów w zakresie 6881-6999. W praktyce poza portem 6969, tradycyjnie przeznaczonym dla trackera, spokojnie możemy zablokować wszystko ponad numer 6890.

Jednak niektóre trackery także używają portów poza przyjętym zakresem. Czasem są to porty 80-83 (czyli protokół HTTP). W takim przypadku można utworzyć regułę firewalla dopuszczającą konkretny (zaufany) tracker, pamiętając jedynie o umieszczeniu reguł w odpowiedniej kolejności.

Weźmy także pod uwagę wspomnianą już możliwość użycia osobnego konta z minimalnym dostępem do pozostałych zasobów komputera.

W przypadku części gier sieciowych martwić się portami routera musimy tylko wtedy, gdy uruchamiamy serwer. Część jednak wymaga forwardowania zarówno dla gry w roli klienta, jak też do jej hostowania. Listy portów wykorzystywanych przez różne tytuły są dostępne w Internecie, np. na wspomnianych stronach
Microsoftu, PC Flank i Port Forward. Zwykle nie jest ich dużo, zatem jeśli używamy programowego firewalla, najprościej jest utworzyć reguły wg konkretnych prób połączenia.

RIAA ostrzy pazurki

RIAA, czyli Amerykańskie Stowarzyszenie Przemysłu Nagraniowego. Jedną z metod stosowanych przez nich w celu identyfikacji użytkowników nielegalnie wymieniających się tzw. własnością intelektualną jest śledzenie ich aktywności w sieciach p2p. Część z tych sieci oferuje w teorii całkowitą anonimowość, jednak stan faktyczny często nie do końca odpowiada zamysłowi. Kolejny, w miarę skuteczny sposób to użycie narzędzi w rodzaju Peer Guardian, blokujących wszelkie próby połączenia z danym klientem p2p z podejrzanych adre
sów, umieszczanych w regularnie aktualizowanej bazie.

Strona: 2/4

Odchudzanie słonia

Windows XP, szczególnie w wersji Professional (bardziej nawet popularnej ze względu na dostępność nielegalnych kopii), oprócz luk w zabezpieczeniach posiada szereg zaawansowanych mechanizmów sieciowych, które w założeniu umożliwiają zdalny dostęp do zasobów komputera. Domowy użytkownik może z czystym sumieniem część wyłączyć. Szczególnej uwadze należy polecić następujące usługi:

0x01 graphic
 Host uniwersalnego urządzenia Plug and Play
0x01 graphic
 Menedżer autopołączenia dostępu zdalnego
0x01 graphic
 Menedżer sesji pomocy pulpitu zdalnego
0x01 graphic
 NetMeeting Remote Desktop Sharing
0x01 graphic
 Pomoc TCP/IP NetBIOS
0x01 graphic
 Posłaniec
0x01 graphic
 Rejestr zdalny
0x01 graphic
 Routing i dostęp zdalny
0x01 graphic
 Telnet

Wszystkie te usługi oraz ich opisy odnajdziemy w panelu sterowania, w narzędziach administracyjnych. Szczególnie wskazane jest wyłączenie usługi Posłaniec (Messenger, nie mylić z MSN Messenger!), dzięki której możemy otrzymywać zarówno komunikaty z sieci lokalnej oraz Telnetu, jak i reklamowe z Internetu.

Ponadto, we właściwościach połączenia (Właściwości połączenia - Właściwości TCP/IP - Zaawansowane - WINS), jeśli nie udostępniamy urządzeń w sieci, należy wyłączyć mechanizm NetBios. W przeciwnym razie trzeba szczególnie zadbać o odpowiednio mocne hasło (musi zawierać co najmniej 8 znaków, w tym małe i duże litery oraz cyfry).

W tym samym oknie można odhaczyć opcję „Udostępnianie plików i drukarek w sieciach Microsoft Networks”, ewentualnie tylko wyłączyć powiązanie tej usługi z protokołem TCP/IP.

O ile nie zamierzamy korzystać z klienta MSN Messenger, możemy go odinstalować. Najlepiej użyć w tym celu odpowiedniego narzędzia, jak np. XP Antispy. Przy okazji możemy usunąć szereg wbudowanych w Windows procedur pozwalających na identyfikację użytkownika przez producenta systemu.

Słoń na wybiegu

Gdzie sieć, tam przeglądarka i klient poczty. Do Windows XP dołączono przeglądarkę Internet Explorer w wersji 6.0 (którą lubię nazywać Internet Sexploderem) oraz klienta poczty Outlook Express.

Po niemal trzech latach możemy się cieszyć wersją... 6.05. Prawda jest taka, że niegdysiejsze oczko w głowie koncernu z Redmond obecnie już nim nie jest. Producent zmniejszył nakłady na jego rozwój i nie zamierza wprowadzać jakichkolwiek większych innowacji przed premierą kolejnej wersji „Okienek”. Ta jednak ma mieć miejsce dopiero w roku 2006, wraz z premierą następcy XP.

Fakt ten ma konkretne implikacje dla bezpieczeństwa systemu. Tym razem nie chodzi o brak lub niekompletną (czy błędną) obsługę nowoczesnych i przyjętych standardów (CSS1, CSS2 czy nawet sam HTML), co przy rynkowej dominacji programu hamuje rozwój zawartości on-line i sprzyja niższej jakości kodu. Nie chodzi nawet o szybkość, funkcje i możliwości konfiguracyjne, którymi konkurencja bije produkt Microsoftu na głowę. Największy problem stanowi liczba obsługiwanych niebezpiecznych mechanizmów, z których promowania często sam Microsoft zaczyna się wycofywać.

W tym miejscu wymienię tylko technologię ActiveX, prawdziwy koszmar specjalisty od zabezpieczeń. Formanty ActiveX działają na komputerze użytkownika jako zwykłe aplikacje. Podpisanie ich cyfrowo potwierdza jedynie ich autorstwo i brak modyfikacji od czasu nadania sygnatury. To przy ich pomocy możliwe jest użycie skanera antywirusowego on-line z możliwością zdalnego leczenia i usuwania wirusów z dysku i pamięci! W oczywisty sposób jest to, z punktu widzenia bezpieczeństwa, chyba jedyny pozytywny przykład wykorzystania tej technologii. Można oczywiście zablokować ich obsługę całkowicie.

No właśnie. Jeśli ktoś koniecznie musi używać systemowej przeglądarki, nie obejdzie się bez kompromisów na polu funkcjonalności. Ważną rolę spełniają oczywiście firewall i skuteczne oprogramowanie antywirusowe, ale tylko w przypadku unikania „niecenzuralnej” części Internetu.

Jednym ze sposobów na częściowe uszczelnienie IE jest użycie funkcji
Immunize programu Spybot Search&Destroy. Pozwala ona na wyłączenie przeszło półtora tysiąca niebezpiecznych elementów przeglądarki, jak również na blokowanie pewnej liczby podejrzanych adresów. Wciąż jednak wszelkie wizyty za pośrednictwem IE na stronach z crackami oraz treściami pornograficznymi mają charakter samobójczy.

Przy tym musimy zdać sobie sprawę z tego, że część luk pozostaje od dość dawna niezałatana, tymczasem są one aktywnie wykorzystywane. Ponadto nie zawsze instalacja wszystkich poprawek zapewnia naprawienia wszystkich teoretycznie załatanych dziur! Na przykład istnieje luka w oprogramowaniu serwerowym Microsoftu, pozwalająca na ściągnięcie przez przeglądarkę złośliwego kodu z innej witryny. Jeśli więc administrator serwera przegapił wydanie odpowiedniej poprawki, nawet wizyta na zaufanej stronie może stanowić zagrożenie dla naszego bezpieczeństwa, jeśli tylko witryna ta zostanie odpowiednio zmodyfikowana przez włamywacza! Do tego niedostatki IE odbijają się na programie Outlook Express oraz wszystkich innych aplikacjach, w których przeglądarka jest odpowiedzialna za wyświetlanie
kodu HTML.

„Nie” dla monopolu!

Rozwiązaniem jest korzystanie z alternatywnych przeglądarek. Najbardziej godne polecenia są Opera oraz Mozilla i siostrzane projekty takie jak FireFox. Są nie tylko nieporównanie bardziej nowoczesne i rozbudowane przy kilka - kilkanaście razy mniejszych rozmiarach. Przede wszystkim są dużo bardziej bezpieczne! Nie obsługują kilku niebezpiecznych technologii, nie pozwalają na nieautoryzowane uruchamianie się kodu i posiadają znacznie mniej miejsc, w których w przyszłości mogą zostać odkryte ewentualne dziury. Pliki konfiguracyjne Opery, nawet gdy ulegną zmodyfikowaniu na skutek obecności w systemie złośliwego kodu, są nadpisywane przy wyjściu dobrą kopią. Dołączeni klienci poczty są odporni na samoczynne wykonywanie się załączników oraz skryptów w kodzie wiadomości. Większość z konkurencyjnych do IE aplikacji nie otwiera wyskakujących okienek (pop-ups) niewywołanych przez użytkownika, którą to technologię w SP2 blokuje także sam Microsoft (jednak są już dostępne narzędzia obchodzące te ograniczenia).

Należy wziąć pod uwagę fakt, iż nie wszystkie zlokalizowane wersje przeglądarek są tworzone w oparciu o najnowsze wersje kodu. Jeśli zatem okaże się, że dana edycja programu nie jest aktualna, należy zainstalować oryginalną wersję językową i ewentualnie skorzystać z oddzielnych plików polonizacyjnych lub już spolonizowanej (tylko) edycji.

Niestety, stopień integracji Internet Explorera z systemem oraz charakter dziur (i fakt, że nie wszystkie zostały załatane) sprawiają, że bez dodatkowej ochrony przeglądarka ta nawet wyłączona wciąż może stanowić pewne zagrożenie.

W tym miejscu zwrócę uwagę na istotny drobiazg: transmisję HTML w kliencie pocztowym. Z pewnością większości z was zdarzyło się otrzymać list reklamowy, niekoniecznie spam. Jeśli ma to miejsce w programie Outlook Express, z reguły po ściągnięciu treści wiadomości rozpoczyna się proces wczytywania elementów graficznych z Internetu. Spam ma to do siebie, że wysyła się go w sposób niemal całkowicie zautomatyzowany. Odpowiednie narzędzia skanują sieć w poszukiwaniu adresów e-mailowych (witryny WWW, fora i listy dyskusyjne itp.), następnie według budowanych w ten sposób baz adresowych serwery wysyłają miliony niezamówionych e-maili. Ściągnięcie takiej wiadomości i wczytanie umieszczonej w niej grafiki to nic więcej, jak tylko potwierdzenie, że nasze konto jest aktywne! Najlepszym lekarstwem w tym przypadku jest zablokowanie transmisji HTML w poczcie za pomocą firewalla.

Często w tym samym celu w spamie pocztowym umieszcza się linki zatytułowane
unsubscribe. Ostatnia rzecz, jakiej można by się po takiej opcji spodziewać, to usunięcie z listy wysyłkowej! Wprawdzie wg niektórych badań część lub większość nadawców uwzględnia nasze życzenie, ale świadczy to jedynie o zaprzestaniu wysyłki z danego adresu. Tymczasem rzadko kiedy nadawcą jest poważna firma handlowa, częściej oszuści lub wydawcy treści pornograficznych, zakładający nowe adresy (lub maskujący prawdziwe) w masowych ilościach.

Strona: 3/4

Korniki drążą Okna

Wcześniej kilkakrotnie wspomniałem o ściąganiu czy uruchamianiu tzw. złośliwego kodu - o wirusach, robakach i trojanach. Co kryje się pod tymi trzema pojęciami? Zwyczajowo wrzuca się je do jednego worka z etykietką „wirusy”. Tymczasem ich rozgraniczenie okazuje się przydatne, albowiem ochrona przed nimi częściowo wiąże się z różnymi rodzajami zabezpieczeń.

Wirus komputerowy, podobnie jak jego odpowiednik w naturze, posiada trzy wyróżniające cechy: zdolność rozmnażania, potrzebę żywiciela, często działanie destrukcyjne. Wirus potrafi samodzielnie infekować pliki, przenosi się wyłącznie za ich pośrednictwem i niekiedy doprowadza do ich kasowania a nawet do takich działań, jak formatowanie twardego dysku czy kasowanie pamięci płyty głównej.

Odmianą wirusa jest robak. Od swego protoplasty różni się tym, że nie infekuje plików. Mimo to potrafi samodzielnie się rozprzestrzeniać. Najczęściej robi to za pomocą poczty elektronicznej (np. wysyłając się do wszystkich adresatów z ksiązki adresowej) lub poprzez mechanizmy zdalnego dostępu takie jak Zdalne Wywoływanie Procedur (RPC). W następstwie infekcji umożliwia wykonanie szerokiego zakresu działań - od czysto destrukcyjnych po dystrybucję spamu i zmasowane ataki typu DOS (
Denial of service) na wybrane serwery.

Koń trojański (lub po prostu trojan) z zasady udaje „dobry” plik. Może podmieniać pliki programów oraz systemowe. W przeciwieństwie do wirusa i robaka nie posiadł zdolności replikacji. Ma jedno zadanie: otworzyć w systemie furtki dla wypływu informacji i zdalnego ataku, bądź też wprowadzić kod wirusa.

Trutka na insekty

Oprogramowanie antywirusowe jest niezastąpione dla ochrony komputera przed typowo wirusowymi infekcjami plików przenoszonych za pomocą wymiennych nośników (dyskietki, CD, twarde dyski w kieszeniach), jak również za pośrednictwem poczty elektronicznej oraz ściąganych ręcznie ze stron WWW.

Przed wirusami dokumentów Office i bootsektorów nie ochroni nas firewall czy poprawki systemu, chociaż część infekcji wiąże się z lukami bezpieczeństwa w oprogramowaniu. Nawet zdrowy rozsądek przy otwieraniu dokumentów nie wystarczy - przecież zawsze otworzymy własny dokument Worda z komentarzami współpracownika (kolegi, korektora), nie usuwając przy tym wszystkich makr własnego autorstwa!

W przypadku robaków rozprzestrzeniających się poprzez mechanizmy zdalnego dostępu (np. Blaster) program antywirusowy jest w stanie rozpoznać próbę ściągnięcia właściwego kodu, natomiast sam akt penetracji i ustanowienia połączenia może być powstrzymany jedynie przez instalację odpowiedniej łatki lub firewalla. Gdy zagrożenie pojawi się przed wydaniem poprawki, ten drugi okazuje się wręcz niezbędny.

Firewall jest równie skuteczny w przypadku blokownia koni trojańskich już zainstalowanych w systemie. Przy ustalaniu praw dostępu dla p
rogramów dobra zapora ogniowa korzysta z sumy kontrolnej (w skrócie: suma md5, md5 checksum), niepowtarzalnej dla każdego pliku. Wszelka zmiana rozmiaru, choćby o jeden bajt, zmieni wartość tej sumy. W ten sposób, przy dobrze skonfigurowanym firewallu, żaden trojan bez naszej wiedzy nie uzyska dostępu na zewnątrz systemu. Niemniej jednak mogą wystąpić rozmaite skutki uboczne jego działalności, takie jak obciążenie systemu nieudanymi próbami połączenia ze zdalnym serwerem w celu transmisji danych lub ściągnięcia innego kodu. Sam trojan pozostaje w systemie. Gorzej, jeśli poradzi sobie z wyłączeniem firewalla lub domyślne ustawienia okażą się dziurawe...

Trutka nie działa!

Zasadą bezwzględnie przestrzeganą przez producentów oprogramowania antywirusowego jest natychmiastowe dzielenie się z konkurencją sygnaturami nowo odkrytych wirusów, robaków i trojanów. Mimo to skuteczność poszczególnych narzędzi potrafi znacząco różnić się dla każdej z tych kategorii. Często zdarza się, że ten sam mikrob nie jest rozpoznawany przez część czy nawet większość aplikacji tego typu!

Jak to możliwe? Przede wszystkim fakt posiadania danej sygnatury w bazie nie zawsze przekłada się na skuteczność rozpoznania. Programy w różnym stopniu analizują pliki w zależności od ustawień dokładności skanowania. Poziom domyślny może w każdym przypadku znaczyć coś innego, także maksymalny poziom nie oznacza jednakowo dokładnej analizy. Skądinąd efekt nawet najdokładniejszej analizy może się rozbić o nieodpowiednią dla danego pliku metodologię.

Może to być też efekt „polityki” danego producenta, który z przyczyn technicznych lub innych zwleka z implementacją obsługi niektórych odmian złośliwego kodu albo też w ogóle z niej rezygnuje. Czasem firmy wytwarzające oprogramowanie oszczędzają na badaniach w pewnych dziedzinach. Dla przykładu Norton Antyvirus, choć na jednak wymaga forwardowania wielu polach zwycięski, znany jest z niskiej skuteczności w rozpoznawaniu koni trojańskich, o czym piszący te słowa przekonał się nie raz na własnej skórze. Według testów witryny
AV-Test.org z roku 2002 w przypadku niektórych odmian wirusów skryptowych oraz trojanów efektywność narzędzia Symanteca oscylowała wokół wartości 75%, przy blisko 100% osiągniętych przez większość konkurentów.

Kolejna przyczyna wiąże się z obsługą formatów skompresowanych archiwów. W przypadku większości programów antywirusowych obsługa ta jest dość wybiórcza, co często dotyczy nawet tak popularnych rozszerzeń jak RAR!

Ten sam problem ma miejsce, gdy weźmiemy pod uwagę aplikacje, których dokumenty są obsługiwane. To, że dany Antywirus doskonale radzi sobie ze skanowaniem plików Office nie znaczy jeszcze, że dotyczy to wszystkich wersji tego pakietu. Wprawdzie nikt chyba nie używa już Worda 2.0, nic jednak nie stoi na przeszkodzie, aby dokument w takim formacie zapisać i w ten sposób zmniejszyć prawdopodobieństwo przeskanowania pliku przez kontrolę dostępową.

Na koniec kwestia certyfikatów. Wystarczy poczytać magazyn
Virus Bulletin i historię testów - nawet regularnym laureatom co jakiś czas zdarza się oblać!

W praktyce dochodzi jeszcze jeden powód. Przeciętny użytkownik definicje wirusów uważa za przestarzałe, kiedy program mu to zasygnalizuje. Często jednak nawet uruchomienie modułu autoaktualizacji przy domyślnych ustawieniach okazuje się dalece niewystarczające. Na przykład proponowana przez produkt Symanteca cotygodniowa aktualizacja bazy wirusów wydaje się być dziwnym pomysłem (poza szczególnymi okazjami producent nawet nie umożliwia częstszej). Może to wynika z rozmiaru bazy sygnatur (co niekoniecznie przekłada się na ich liczbę)? Tymczasem normą jest automatyczne sprawdzanie aktualizacji co najmniej raz dziennie. Zawsze można zrobić to ręcznie, chociaż w praktyce mało który użytkownik o to dba.

Zwiększamy dawkę

Programy antywirusowe znane są z tego, że z racji sposobu działania gryzą się jeden z drugim. Ma to miejsce zarówno przy dostępie do plików i zasobów systemowych, jak też przy próbach skanowania bazy sygnatur lub folderu kwarantanny konkurenta. Dopiero API następcy XP o nazwie kodowej Longhorn ma być w tej dziedzinie bardziej tolerancyjny.

W celu wyszukania trojanów w systemie zawsze możemy dodatkowo użyć wyspecjalizowanych narzędzi, takich jak TDS-3, Trojan Hunter, Pest Patrol czy Tauscan. Część posiada moduły autoochrony, skanujące np. uruchamiane pliki wykonywalne. Pewnym rozwiązaniem jest odpowiednia aplikacja integrująca, np.
VirusScan Integrator firmy HandyBits. Pozwala on na ręczne przeskanowanie systemu za pomocą dwóch antywirusów naraz, oczywiście o ile je obsługuje, a drugi z nich w ogóle pozwoli się zainstalować.

Jednak niektóre aplikacje AV nie gryzą się pod jakimkolwiek względem. Obecnie cieszę się skuteczną współpracą programów NOD32 firmy Eset oraz avast! (sic!) produkcji Alvil Software. Oba działają w trybie autoochrony, a problem ich współdziałania przy włączonych wszystkich opcjach sprowadza się do spadku wydajności. W przypadku jednoczesnego wykrycia próby zapisu bądź uruchomienia zainfekowanego pliku oba podnoszą alarm (pod warunkiem, że oba rozpoznają zagrożenie), a przy tym jeden drugiemu nie blokuje dostępu do pliku. Gdy skaner pierwszego z programów skanuje pliki, są one jednocześnie skanowane przez moduł autoochrony drugiego.

Ale najlepszym rozwiązaniem wydaje się być podział zadań w zależności od dostępnych opcji tak, aby zarazem zdublować efektywną ochronę systemu i uniknąć jednoczesnej pracy obu modułów przy tej samej czynności. Ponadto niektóre programy tego typu posiadają unikalne opcje, które nie okazują się być jedynie chwytem marketingowym.

Prawdziwego mężczyznę poznaje się nie po tym jak zaczyna, ale jak kończy

Przykładem unikalnej i przydatnej opcji jest moduł ochrony p2p oraz Instant Messaging. Prześledźmy działania, które standardowy program podejmuje przy próbie zapisu pliku Bit Torrent. Najpierw tworzony jest plik o wielkości 0 bajtów. Program antywirusowy skanuje nowo utworzony plik. W miarę upływu czasu jest on wypełniany zawartością, a gdy ściąganie zakończy się, wówczas możliwe są dwa scenariusze. Jeśli antywirus posiada jedynie opcję skanowania nowo tworzonych zbiorów, przeskanuje taki plik tylko raz, gdy ten będzie jeszcze pusty! Jeśli potrafi także skanować wszystkie modyfikowane pliki, wtedy nastąpi to także po ukończeniu pobierania.

Powstaje jednak problem. Przy włączonej opcji skanowania wszystkich modyfikowanych plików będzie ona wykorzystywana nawet przy dodawaniu kolejnych wpisów logu firewalla, dotyczących zablokowanych reklam albo zaakceptowanych połączeń przeglądarki! Dobrze, jeśli program ma możliwość wyboru zestawu rozszerzeń, lecz co z tego, jeżeli nie ma sposobu na usunięcie wybranych? A na to nie pozwala nawet nadzwyczajny pod tym względem produkt Alwil Software.

W tym miejscu w sukurs przychodzi moduł osłony P2P programu avast! Obsługuje on większość spotykanych sieci Peer to Peer. Każdy plik, niezależnie od ustawień właściwego modułu autoochrony, jest skanowany także po zakończeniu pobierania. Niestety, z bardziej znanych w Polsce sieci Instant Messaging obsługiwana jest jedynie ICQ. Być może kwestia ta jest do rozwiązania w przyszłości?

Opisany problem dotyczy także menedżerów downloadu (n
p. GetRight, FlashGet, Gozilla). O ile nie ustawiliśmy skanera na sprawdzanie wszystkich modyfikowanych plików, należy bezwzględnie włączyć w opcjach skanowanie wybranym modułem AV po zakończeniu ściągania pliku. Gdy używamy menedżera, który nie posiada takiej opcji (np. wbudowanego w przeglądarkę), powinniśmy pamiętać o wykonaniu skanu w odpowiednim oknie przeglądarki poprzez menu kontekstowe.

Zabili go i uciekł

Najlepiej jest w ogóle nie dopuścić do zapisu potencjalnie zainfekowanego pliku na dysku, nawet jeśli moduł antywirusowy ustawiony jest na skanowanie podczas uruchamiania pliku lub dekompresji archiwum. Przyczyna nosi nazwę
System restore. To mechanizm przywracania systemu, doskonale znany wszystkim użytkownikom „Okienek” od wersji Millenium. W oczywisty sposób posiada on możliwość przywrócenia zarażonych plików. Dlatego funkcję tę w razie infekcji należy tymczasowo wyłączyć!

Szpieg jest wśród nas!

Oprócz wirusów, robaków i trojanów, do niepożądanych gości należą
adware oraz spyware, czyli programy reklamowe i szpiegujące.

Adware ma za zadanie zbieranie informacji o zachowaniach internautów oraz wyświetlanie reklam. Zasadniczo występuje w czterech postaciach: modułów aplikacji (np. menedżer downloadu), samodzielnych instalacji, modyfikacji ustawień przeglądarek (np. stron startowych) oraz tracking cookies informujących daną witrynę o miejscach w sieci, w które zaglądamy, co pozwala na zbieranie informacji statystycznych oraz personalizację przekazu reklamowego. W przypadku Adware często nieświadomie wyrażamy zgodę na jego działanie poprzez zaznaczenie opcji „Akceptuję warunki umowy” i kliknięcie „Dalej”.

Spyware również może występować w „legalnej” postaci. Używają go pracodawcy do śledzenia zachowań pracowników, rodzice do kontrolowania swych pociech... Jednak często ofiarą padają prywatne informacje dotyczące internauty, takie jak hasła dostępu, numery kart kredytowych oraz inne mniej lub bardziej poufne dane.

Istnieją programy wyspecjalizowane w usuwaniu tych zagrożeń. Przy okazji można za ich pomocą usunąć liczne trojany, a także backdoory (furtki w aplikacjach pozostawione przez nieuczciwych programistów). Godne polecenia są szczególnie te, które posiadają moduły autoochrony. Moduły te mogą skanować uruchamiane aplikacje, katalogi
cookies, skrypty na stronach internetowych lub blokować niebezpieczne elementy przeglądarek oraz podejrzane adresy. Z najbardziej znanych wymieńmy AdAware, Spybot Search&Destroy i PestPatrol.

Pragnę Cię, Kocie!

Dialery, czyli programy przełączające modem z numeru naszego dostawcy Internetu na horrendalnie drogie numery 0-700 oferujące z reguły treści pornograficzne, dotyczą wyłącznie Internautów korzystających z dostępu wdzwanianego za pośrednictwem modemu. Potrafią działać niezauważenie. W przypadku używania niebezpiecznej przeglądarki możliwa jest instalacja i uruchomienie takiej aplikacji bez zgody użytkownika (choć zazwyczaj infekcja wiąże się z nierozważnym naciśnięciem przycisku YES w okienku komunikatu). Podczas przełączania na nowy numer dialer potrafi niekiedy spowodować wyłączenie dźwięków modemu!

Rozwiązaniem jest zamówienie u operatora blokady numerów 0-700 bądź użycie odpowiedniego narzędzia. Przykładem jest SS Antydialer, który oprócz funkcji skanowania w poszukiwaniu dialerów potrafi skanować uruchamiane aplikacje oraz nie dopuścić do nieautoryzowanej zmiany połączeń. Niektóre programy antyadware i antyspyware również potrafią blokować tego typu programy.

Strona: 4/4

Według szacunków ekspertów od bezpieczeństwa stosowanie aktualizacji systemu i oprogramowania, zapory ogniowej oraz skutecznego programu antywirusowego zapewnia poziom ochrony w granicach 99%. Po własnych doświadczeniach (także testach) widzę, że należałoby w tym miejscu dodać: odpowiedniego użycia odpowiednich, właściwie skonfigurowanych narzędzi i do tego bezpiecznej przeglądarki. A i tak nie byłbym pewien czy wystarczy to, aby zbliżyć się do 100%. Pierwszą linię obrony przed złośliwym kodem zawsze stanowi użytkownik i jego podejście do potencjalnych zagrożeń.

0x01 graphic


W artykule nie poruszyłem szeregu zjawisk polegających na przechwytywaniu poufnych informacji z wiadomości pocztowych, komunikatorów, transmisji danych między kartami sieciowymi w sieci lokalnej i innych źródeł. Ochrona przed takimi działaniami nie wiąże się z blokowaniem dostępu do komputera jako takiego, dlatego nie została omówiona w niniejszym artykule. Niewątpliwie jest to temat ważny, który stanowi materiał na osobny tekst.

0x01 graphic

Przydatne adresy

Strony poświęcone szeroko rozumianym zagadnieniom bezpieczeństwa sieciowego:

CERT Polska
Secunia
ICSA Labs
PC Flank
Gibson Research
Infosec Writers
ONLamp.com
Microsoft

Strony o wirusach, trojanach, spyware, adware itp. oraz usuwających je narzędziach:

Virus Bulletin
AV-Test.org
Spyware Guide
Anti-trojan Software Reviews

Poprawki bezpieczeństwa:

Microsoft Download Center

Alternatywne przeglądarki:

Opera
Mozilla
Mozilla po polsku
Mozilla Firefox

Alternatywne programy pocztowe:

Mozilla Thunderbird
The Bat!
The Bat! po polsku
Pegasus Mail
Eudora



Wyszukiwarka

Podobne podstrony:
BEZPIECZNE KORZYSTANIE Z INTERNETU
KW Sposoby Bezpiecznego Korzystania Z Internetu
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Jak bezpiecznie korzystać z systemu Windows, Windows XP, Vista - pomoce
Wskazówki dla dotyczące bezpiecznego korzystania z komputera podłączonego do Internetu
Bezpieczne korzystanie z komunikatorów internetowych
potrafie korzystac z internetu Nieznany (7)
Potrafie korzystac z Internetu na studiach nauka, informatyka, studia, student, prace zaliczeniowe,
potrafie korzystac z internetu Nieznany (6)
Nr seryjny Win XP
Potrafie korzystac z Internetu Rekinada (2)
potrafie korzystac z internetu Nieznany (8)
Bezpieczeństwo w sieci Internet, Bezpieczeństwo w sieci Internet
potrafie korzystac z internetu Nieznany
Potrafie korzystac z Internetu Nieznany (12)
Potrafie korzystac z Internetu na studiach
Potrafie korzystac z Internetu prowadzac wlasna firme
Potrafie korzystac z Internetu Infobrokering

więcej podobnych podstron