You are on page 1of 113

SVEUILITE U SPLITU

SVEUILINI STUDIJSKI CENTAR ZA STRUNE STUDIJE

STUDIJ RAUNARSTVA

Andrea Kozina

DIPLOMSKI RAD

SIGURNO OSOBNO RAUNALO

Split, rujan 2008.

REPUBLIKA HRVATSKA
SVEUILITE U SPLITU

Sveuilini studijski centar za strune studije

Split, 01.07.2008. Studij: Smjer: Predmet: Nastavnik: RAUNARSTVO Raunalni sustavi i mree SIGURNOST RAUNALA I PODATAKA pred. Lada Sartori, dipl.in.

DIPLOMSKI ZADATAK

Kandidat: ANDREA KOZINA Zadatak: SIGURNO OSOBNO RAUNALO Analizirati opasnosti kojima je izloeno osobno raunalo. Opisati pojedine vrste zatita, s naglaskom na metode ojaavanja osobnog raunala i zatite pri koritenju web preglednika i elektronike pote. U praktinom dijelu rada ojaati raunalo s XP operacijskim sustavom i postaviti potrebne zatite. Sigurnost ojaanog raunala testirati programom Nessus.

Zadatak uruen kandidatu:

01.07.2008.

Rok za predaju diplomskog rada: 01.10.2008.

Diplomski rad predan diplomskom povjerenstvu: Nastavnik:

pred. Lada Sartori, dipl.in.

Predsjednik povjerenstva :

Voditelj poslova povjerenstva:

izv. prof. dr. sc. Julije Oegovi, dipl. in.

pred. mr. sc. Ivica Rui, dipl. in. 2

SADRAJ
1. UVOD .........................................................................................................................................5 2. OPASNOSTI KOJE PRIJETE OSOBNOM RAUNALU ..................................................7 2.1 OPASNOSTI IZVANA.............................................................................................................7
2.1.1. Zloudni kod (malware) ................................................................................................................................. 7 2.1.2. Virusi.............................................................................................................................................................. 7 2.1.3. Crvi............................................................................................................................................................... 10 2.1.4. Trojanski konji (Trojan horse)...................................................................................................................... 13 2.1.5. Stranja vrata (backdoor) ............................................................................................................................. 16 2.1.6. Alati za dobivanje administratorskih ovlasti na sustavu (rootkit) ................................................................ 18 2.1.7. pijunski kod (spyware) ............................................................................................................................... 19 2.1.8. Reklamni kod (adware) ................................................................................................................................ 21 2.1.9. Birai (dialer) ............................................................................................................................................... 22 2.1.10. Lano predstavljanje, zavaravanje (spoofing) ............................................................................................ 23 2.1.11. Neovlateno traenje informacija (phishing i pharming) ........................................................................... 24 2.1.12. Prijevara (hoax) .......................................................................................................................................... 25 2.1.13. Spam........................................................................................................................................................... 26 2.1.14. Hakeri (hacker) i krekeri (cracker) ............................................................................................................. 28

2.2. OPASNOSTI IZNUTRA .......................................................................................................30


2.2.1. Lozinke......................................................................................................................................................... 30 2.2.2. Korisniki rauni .......................................................................................................................................... 31 2.2.3. Datoteni sustav ........................................................................................................................................... 31 2.2.4. uvar zaslona ............................................................................................................................................... 32 2.2.5. Automatsko pokretanje (AutoRun i AutoPlay) ............................................................................................ 32 2.2.6. Dijeljenje resursa (File and printer sharing i Simple file sharing)................................................................ 32 2.2.7. Udaljeni pristup (Remote Desktop i Remote Assistance) ............................................................................ 32 2.2.8. Usluge Windows operacijskog sustava (Windows services)........................................................................ 33 2.2.9. Skrivene ekstenzije....................................................................................................................................... 33 2.2.10. Datoteka sa stranicom memorije (Pagefile)................................................................................................ 33 2.2.11. Ispis memorije (Dump File) ....................................................................................................................... 33 2.2.12. VBScript..................................................................................................................................................... 33 2.2.13. Aplikacije koje se instaliraju na raunalo ................................................................................................... 34

3. ZATITA RAUNALA .........................................................................................................35 3.1. WEB PREGLEDNICI I SURFANJE INTERNETOM..........................................................35


3.1.1. Sigurno surfanje ........................................................................................................................................... 35 3.1.2. Jezici koriteni na web stranicama ............................................................................................................... 35 3.1.3. Kolaii (cookie) .......................................................................................................................................... 36 3.1.4. Kupovina putem Interneta: SSL i certifikati................................................................................................. 38 3.1.5. Financijske transakcije ................................................................................................................................. 39 3.1.6. Filtriranje sadraja (content filtering)........................................................................................................... 40 3.1.7. Savjetnici (Site Advisor) .............................................................................................................................. 41 3.1.8. Privatnost i anonimnost na Internetu ............................................................................................................ 41 3.1.9. Web preglednici ........................................................................................................................................... 44 3.1.10. Internet Explorer......................................................................................................................................... 45 3.1.11. Alternativni preglednici weba .................................................................................................................... 52

3.2. ELEKTRONIKA POTA ...................................................................................................54


3.2.1. Outlook Express ........................................................................................................................................... 55

3.3. ZATITNI PROGRAMI........................................................................................................60


3.3.1. Programi za detekciju virusa (anti virus)................................................................................................... 60 3.3.2. Programi za detekciju pijunskog koda (anti spyware) ............................................................................. 62 3.3.3. Programi za detekciju trojanaca (anti Trojan) ........................................................................................... 63 3.3.4. Programi za detekciju alata za dobivanje administratorskih ovlasti na sustavu (anti rootkit) ................... 63 3.3.5. Vatrozid........................................................................................................................................................ 65 3.3.6. Sigurnosni paketi.......................................................................................................................................... 68 3.3.7. Alati za analizu sigurnosti sustava................................................................................................................ 68

3.4. AURIRANJE OPERACIJSKOG SUSTAVA I APLIKACIJA...........................................69


3.4.1. Auriranje Windows operacijskog sustava (Windows Update) ................................................................... 69 3.4.2. Usluni paketi (Service Pack) ...................................................................................................................... 70 3.4.3. Auriranje instaliranih aplikacija.................................................................................................................. 73

3.5. POSTAVKE OPERACIJSKOG SUSTAVA .........................................................................74


3.5.1. Korisniki rauni i grupe .............................................................................................................................. 74 3.5.2. Lozinke......................................................................................................................................................... 77 3.5.3. Polazni programi i procesi............................................................................................................................ 80 3.5.4. Windows usluge (Windows services)........................................................................................................... 82 3.5.5. Ostale sigurnosne postavke .......................................................................................................................... 84

4. PRAKTINI DIO (EKSPERIMENT) ..................................................................................92 4.1. INSTALIRANJE OPERACIJSKOG SUSTAVA..................................................................92 4.2. POSTAVKE OPERACIJSKOG SUSTAVA .........................................................................93 4.3. INSTALIRANJE ZATITNIH PROGRAMA ......................................................................95 4.4. TESTIRANJE.........................................................................................................................98 5. ZAKLJUAK........................................................................................................................104 POPIS LITERATURE..............................................................................................................106 PRILOG 1. IZVJEE NESSUS PROGRAMA ...................................................................108

1. UVOD
Kroz povijest postojali su izumi koji su fundamentalno izmijenili svijet. U modernom vremenu, nastanak Interneta i World Wide Weba moe se smatrati udom i svrstati u jedan od takvih izuma. Unutar jednog desetljea ti izumi su izmijenili nain na koji ljudi rade, ue, kupuju i zabavljaju se, nain na koji ljudi komuniciraju. Gotovo svaki podatak koji bi mogao nekad zatrebati postao je dostupan klikom mia. No, pored svih prednosti i mogunosti koje Internet prua, omoguio je i nastanak nove vrste kriminala. Kao to to biva sa svim novim izumima koji su nastali s plemenitom namjerom, poevi jo od Nobela i dinamita, zlonamjerni ljudi su pronali nain da zloupotrijebe Internet da bi ostvarili vlastite ciljeve zaradu, osvetu, pakost... Svakom novajliji i poetniku Internet prua pristup jednom privlanom i uzbudljivom svijetu. Internet povezuje itav svijet i istovremeno je i jedan svijet sam za sebe. No, taj svijet je isto tako i nedoreen, nedovoljno reguliran ne postoje primjereni i uinkoviti zakoni za odravanje sigurnosti, te obiluje neugodnim iznenaenjima. Iako je Internet danas svuda prisutno sredstvo komunikacije i istraivanja, vano je zapamtiti da je Internet dvosmjerna ulica raunalo se povezuje s Internetom i Internet se istovremeno povezuje s tim raunalom. Svaka organizacija ili pojedinac koji se povezuje s Internetom zapravo je svakodnevno podloan riziku i uspostavljanje i odravanje vlastite sigurnosti je postalo nuno. Razne opasnosti vrebaju sa svih strana. Opasnosti koje zbog nedostatka opreza, te volje da se informiraju i propisno zatitite korisnicima mogu nainiti veliku tetu, ali ne i samo njima, ve i drugima. Dananje drutvo oslanja se na raunala. Stoga su napadi na raunala zapravo napadi na nae drutvo. Raunalna sigurnost je postala jedno od najvanijih podruja u raunalstvu. Raunala se danas koriste za niz kljunih i osjetljivih aspekata ljudskog ivota. Kontroliraju meunarodnu telefonsku komunikaciju, protok informacija na Internetu, distribuciju elektrine energije meu gradovima i slino. No, za te probleme se brinu neki drugi ljudi i svakom obinom korisniku koji koristi raunalo u vlastitom kunom okruenju, za neke osnovne potrebe, najvaniji je problem kako zatiti svoje kuno osobno raunalo. Ovaj rad se bavi problematikom zatite kunog osobnog raunala i to raunala s Windows XP Professional operacijskim sustavom. Ranjivost raunala na Internetu je problem koji se sastoji od vie slojeva. Korisnicima Interneta prijete opasnosti od direktnog napada ili neke vrste zloudnog koda. Metode napada i inficiranja raunala su veoma raznolike. U mnogo situacija rije je o iskoritavanju poznatih ranjivosti operacijskog sustava ili nekih programa. Drugi dio problema je sam ljudski faktor, odnosno neopreznost korisnika. Osnovni cilj ovog rada je obraditi osnovne probleme sigurnosti kunog raunala. Istraiti kakve sve prijetnje vrebaju, kakvim rizicima je svaki korisnik izloen, koje su osnovne metode napada i naini inficiranja raunala. Provjeriti kakve su sve mjere zatite potrebne. to treba izbjegavati, koje radnje redovno vriti, koje izmjene napraviti, te kakve vrste alata za zatitu su dostupne. Te, utvrditi da li je primjenom preporuenih postavki i pravilnim koritenjem osnovnih zatitnih programa osigurana dovoljna razina sigurnosti potrebna za bezbrino koritenje raunala i Interneta. Drugo poglavlje rada obrauje dananje najpoznatije vrste zloudnih programa i prijevara koje vrebaju na Internetu i analizira se problem ranjivosti Windows XP Professional operacijskog sustava, osnovni propusti i najranjiviji elementi operacijskog sustava. 5

Tree poglavlje usmjereno je na zatitu. Obrauje se podruje weba i Interneta, odnosno aktivnosti koje korisnici obino obavljaju putem Interneta i prijetnje i rizici kakvima su pritom izloeni, te sigurnosni aspekti samog programa koji se koristi za pregledavanje weba web preglednika. Obrauje se i elektronika pota, sigurnosni aspekti takvog tipa komunikacije i alati za rad s elektronikom potom e-mail klijenti. Promatraju se one vrste zatitnih programa koji se danas smatraju dijelom osnovnog zatitnog kompleta svakog kunog osobnog raunala, te razlike meu najpoznatijim takvim programima i razlike izmeu komercijalnih i besplatnih. Obrauju se oblici i naini auriranja Windows XP operacijskog sustava i pojedinanih aplikacija instaliranih na raunalu, te vanost samog redovnog auriranja i dodatne elemente na koje je pritom potrebno obratiti pozornost. Dodatno se analiziraju ranjivosti i propusti Windows XP operacijskog sustava spominjani u drugom poglavlju, te naini eliminiranja rizika uzrokovanog tim ranjivostima. etvrto poglavlje sadri eksperiment kojemu je cilj primijeniti i provjeriti sve preporuke, zatitne alate i postavke preporuene unutar rada.

2. OPASNOSTI KOJE PRIJETE OSOBNOM RAUNALU


2.1 OPASNOSTI IZVANA
2.1.1. Zloudni kod (malware)
Zajedniki naziv svim vrstama zlonamjernog, malicioznog raunalnog koda je engleski izraz malware (malicious software odnosno maliciozni, zloudni kod, program). Pod zloudni kod spadaju aplikacije s malicioznom namjerom ili malicioznim posljedicama.

2.1.2. Virusi
Virus je maliciozan kod koji se pri izvravanju pokuava replicirati, kopirati samog sebe unutar drugog izvrnog koda (executable code). Ako je pokuaj uspjean, za kod se kae da je zaraen. Tada zaraeni kod, prilikom izvravanja moe na isti nain proiriti zarazu dalje, na novi kod. To samo repliciranje u postojei izvrni kod je kljuna karakteristika u definiranju virusa. Iako nema univerzalne definicije, esto je koritena ona Dr. Frederica Cohena koja raunalni virus definira kao: "...program koji moe "zaraziti" druge programe modificirajui ih na nain da u njih ukljuuje kopije samog sebe" Pod zarazom se tu smatra da virus ubacuje samog sebe u slijed naredbi programa, tako da pokuaj izvravanja legitimnog programa dovodi do izvravanja virusa zajedno s tim programom (ili umjesto njega). Od samih poetaka, virusi se umnoavaju i ire unutar jednog raunala i zatim se prenose od raunala do raunala prijenosnim medijima kao to su diskete, CD i DVD mediji, te USB memorijski ureaji. Isto tako, mogu se iriti i putem dijeljenih datoteka u lokalnoj mrei. Dolaskom vladavine Interneta i virusi su se prilagodili novim trendovima, pa je Internet postao glavni medij za irenje virusa. U veini sluajeva, virusi se prenose putem elektronike pote. Mogu se nalaziti kao izvrne i druge datoteke (nerijetko se skrivaju viestrukim ekstenzijama) u privitku e-mail poruke ili je ak nekad dovoljno da korisnik samo otvori poruku, da se raunalo inficira. Pristigla poruka moe biti i od neke poznate osobe jer virusi, zajedno s brojnim drugim vrstama nametnika imaju sposobnost da se sami poalju e-mailom s inficiranog raunala na sve adrese iz e-mail adresara. Raunalni virus se sastoji od tri dijela, odnosno tri mehanizma: Mehanizam zaraze (infection) moemo ga definirati kao nain ili naine na koje se virus iri Korisniki sadraj (payload) ono to virus zapravo radi (ako ita), osim to se iri. To se moe odnositi na tetu koji nanosi, namjernu ili sluajnu. Okida (trigger) nain odluke o trenutku izvravanja (ili odluke o izvravanju da ili ne) korisnikog sadraja (payload), ako ga ima.

Postojanje mehanizma zaraze je obvezno da bi program bio definiran kao virus (jer je to jedna od kljunih karakteristika virusa), dok su druga dva mehanizma u manjoj ili veoj mjeri opcijska (ovisno o vrsti virusa). Virus ne mora nuno biti napravljen s namjerom da uini konkretnu tetu (bez korisnikog sadraja) no i u tim sluajevima nerijetko nastaje nekakva usputna, sluajna teta. Pa tako 7

posljedice zaraze mogu biti samo zauzimanje sistemskih resursa prostora u memoriji i na tvrdom disku, zbog ega moe doi do usporavanja raunala i veze na Internet (moda ak i tolikog usporavanja da raunalo postane neupotrebljivo). Mogu ne raditi nita drugo do ispisivanja neke poruke na ekranu inficiranog raunala. Isto tako, mogu i brisati ili modificirati podatke na inficiranom raunala, ili ih ak poslati nekom drugom. Mogu onemoguiti punu upotrebu nekih aplikacija ili sasvim iskljuiti njihovo pokretanje. Takoer, mogu izazvati smetnje u operacijskom sustavu, koje u najgorem sluaju mogu dovesti do pada sustava. Sam in inficiranja datoteke odnosno raunala, njihova aktivnost i promjene koje nastaju na datotekama mogu odati prisutnost virusa. Zbog toga virusi koriste razne tehnike prikrivanja tragova. Tehnike nevidljivosti (stealth), skrivanja iza originalnih datoteka, tehnike ifriranja kojima virus konstantno mijenja svoj sadraj ime bi se trebalo oteati njihovo pronalaenje, te tehnike konstantne izmjene potpisa (polimorfizam) koje nadopunjuju ifriranje. Koristi se i jo jedna metoda, a to je napad. Virusi koji koriste metodu napada (osvetniki virusi) direktno napadaju program za detekciju virusa (anti-virus) u raunalu i modificiraju ga tako da ili ne moe detektirati taj virus, ili pak inficiraju sam program za njihovu detekciju ime on sam pomae iriti virus. Virusi se mogu klasificirati na razne naine. Tako imamo poznatu podjelu prema ciljevima infekcije, metama odnosno dijelimo ih u odnosu na to to inficiraju. Prema toj podjeli razlikujemo: viruse koji inficiraju sektore za podizanje, viruse koji inficiraju izvrne datoteke i makroviruse.

Virusi koji inficiraju sektore za podizanje (BSI boot sector infectors)


Ciljaju MBR (Master boot record) i PBS (partition boot sector) instrukcije koje se izvravaju prilikom podizanja sustava, neposredno nakon ukljuivanja raunala. To su instrukcije koje su dio svakog diska (tvrdog diska, diskete, CD-a, USB prijenosne memorije i slino) i govore raunalu kako koristiti pojedini disk. Takav virus se iri kad god se raunalo podie sa zaraenog medija. Prednost takvih vrsta je virusa u tome to se aktiviraju prilikom podizanja sustava dakle, prije inicijalizacije programa za detekciju virusa (anti-virus) i prije aktiviranja sigurnosti operacijskog sustava. Meutim, takvi virusi su danas rijetki jer se danas raunala rjee resetiraju a i vrlo rijetko se danas koriste mediji za podizanje (bootable media) poput disketa. Isto tako, veina operacijskih sustava ne doputa zapisivanje u blokove za podizanje (boot block) bez propisne autorizacije, a i BIOS danas najee nudi mogunost zatite tih blokova. Primjer poznatog takvog virusa je Michelangelo. Puten 1992. godine, prvi je virus koji je opseno praen medijima. No, kako to s medijima uvijek bude, stvorila se velika fama, izmiljale prie i na kraju, izvjea su varirala od petsto tisua zaraenih raunala pa sve do brojki od pet milijuna. Iako je virus napao odreeni broj raunala, opasnost nije bila ni priblina onoj koju su mediji predstavljali. Osnovni nain irenja tog virusa bile su poiljke inficiranih tvrdih diskova koji su zabunom bili isporueni iz tri tvrtke.

Virusi koji inficiraju izvrne datoteke


Oni su najea vrsta. Inficiraju izvrne datoteke raunala dodavanjem svog sadraja u samu strukturu programa. Koriste nekoliko metoda u procesu inficiranja. Virusni kod moe se samo umetnuti unutar programa moe se prilijepiti na poetak ili kraj datoteke, ili se umetnuti u sredinu. Druga mogunost je upisivanje virusnog koda preko koda programa, ime se zapravo brie jedan dio izvrne datoteke koja se inficira. Virusi koji se samo pridodaju kodu izvrne datoteke, obino ne oteuju datoteku, ali samim tim inom poveavaju veliinu datoteke to omoguava lake detektiranje. Nazivaju se i parazitski virusi. 8

Slika 2.1. - Naini inficiranja izvrnih datoteka umetanjem virusnog koda u kod programa

Druga skupina, virusi koji prepisuju maliciozan kod preko koda programa su neto opasniji. Prvo, ne mijenjaju veliinu datoteke, pa ih je tee detektirati. I drugo, brisanjem koda originalne datoteke mogu otetiti ili unititi podatke. Ti virusi obino ciljaju izvrne datoteke s ekstenzijama .COM, .EXE, .SYS, .OVL i druge. Primjer poznatog virusa koji spada u one koji iniciraju izvrne datoteke je Chernobyl virus koji je inficirao milijun raunala i rezultirao tetom od 250 milijuna dolara. Smatra se jednim od najdestruktivnijih virusa ikada. Nije mijenjao veliinu datoteke koju inficira ve je traio prazna mjesta unutar nje, razbio se na manje dijelove i umetnuo se u male komadie neiskoritenog prostora. Nakon aktivacije inicirao je dva napada. Prvi napad je zapisivao sluajne podatke preko postojeih podataka na tvrdom disku uzrokujui pad sustava, nemogunost podizanja i nemogunost spaavanja podataka. Drugi napad je usmjeren na podatke spremljene u BIOS-u raunala, koji kontrolira sve sistemske ureaje. Jedino rjeenje tog problema je bilo zamjena ili reprogramiranje BIOS-a.

Makrovirusi - inficiraju samo dokumente izraene u programima koji podravaju


makronaredbe (Microsoft Word, Excel itd.). Makrovirus se iri kad se otvori zaraeni dokument, kao npr. zaraeni Word dokument. Takvi virusi zapravo inficiraju predloke (template) koji definiraju margine, font i druge osnovne postavke oblikovanja dokumenta. Svaki put kad se stvori novi dokument iz inficiranog predloka, virus pokuava inficirati drugi predloak i taj novi dokument. Da bi omoguio irenje, pretvara zaraeni dokument u predloak, zadravajui izgled obinog dokumenta. Makrovirusi su dosada ostali ogranieni na Microsoftove programe kao Word, Excel ili PowerPoint. Razlog tome je to, iako su postojali pokuaji da se zaraze i drugi takvi programi kao WordPro ili WordPerfect, irenje je bilo prilino teko jer ti programi sve makroe spremaju u zasebnu datoteku, dok prenoenjem i kopiranjem Word ili Excel dokumenata, svaki makro se prenosi zajedno s dokumentom, unutar iste datoteke. Poznati primjer takvog virusa je Concept prvi makrovirus. Inficirao je Microsoft Word dokumente i na Windows i Macintosh raunalima. Smatra se da je napisan samo zato da se dokae da se virusi uistinu mogu pisati koristei makro jezik. Concept virus nije izazivao namjernu tetu na raunalu, ve je samo prikazivao dijaloki okvir objavljujui svoju prisutnost. Drugi, vrlo poznati makrovirus je Melissa, poznat kao najbre irei virus u povijesti. Inficirao je Microsoft Word dokumente koristei VBA (Visual Basic for Applications) makro naredbe i irei se putem Outlook e-maila. Virus je dolazio u privitku e-mail poruke naslovljene Vana poruka od... (ime) unutar koje je pisalo Evo dokumenta koji si traio (traila) .. ne pokazuj nikom drugom ;-). Nakon otvaranja dokumenta u privitku, virus se poeo iriti na raunalu i ponavljao bi proces slanjem kopija sebe (istog e-maila) na prvih 50 adresa u Outlook adresaru raunala primatelja, optereujui e-mail posluitelje i itavu mreu. Unutar tri dana, inficirano je preko sto tisua raunala. Melissa je imala i odreene karakteristike crva i zapravo bi se trebala smatrati hibridom tih dviju vrsta tetnih programa. 9

2.1.3. Crvi
Crv (worm) je naziv za maliciozni raunalni kod koji se samostalno replicira i inficira raunala, sposoban samostalno traiti nove sustave domaine i inficirati ih putem mree. Mnogi esto poistovjeuju crve s virusima, nazivajui ih samo jednom specijalnom vrstom virusa. Isto tako, mnogi poznati maliciozni programi koji su popularno prozvani virusima, po pravilu bi trebali biti smatrani crvima ili hibridima tih dviju vrsta tetnih programa. (Primjeri Melissa, Klez...) Tono je da crvi imaju neke zajednike karakteristike s virusima. Najvanija karakteristika koju dijele je mogunost samorepliciranja, samoumnaanja. Meutim, razlikuju se u samom nainu samoumnaanja. Prvo, crvi ne trebaju domaina da bi se irili, kao virusi za koje moemo rei da zapravo parazitiraju. Crvi su samostalni, samostalno djeluju i ire se. Druga razlika je to je osnovni medij irenja crva mrea. Dakle, virusi se ire inficirajui druge programe, drugi kod, dok crvi imaju sposobnost samostalne migracije sa sustava na sustav preko mree, bez pomoi eksterne aplikacije. Osim toga, crvi aktivno trae ranjiva raunala na mrei. Crv koji se nalazi na nekom raunalu, trai druga dostupna raunala kroz lokalnu mreu (LAN) ili kroz Internet veze. Kad pronae drugo raunalo replicira se, kopira se na to novo raunalo, odakle ta kopija, odnosno nova instanca crva, trai dalje nova raunala. Crv se moe nastaviti replicirati beskonano ili dok se ne zaustavi internim mehanizmom tempiranja ako postoji. Isto tako, dobro je spomenuti i da instance crva ponekad mogu komunicirati s drugim instancama formirajui mreu crva (worm network), dok virusi ne komuniciraju s vanjskim sustavima. Dvije najee metode irenja crva su elektronika pota (e-mail) i iskoritavanje sigurnosnih slabosti i propusta na raunalima spojenima na mreu ili na Internet. Crvi koji koriste e-mail za irenje nazivaju se e-mail crvi odnosno crvi koji se masovno alju (mass-mailing). Obino su pisani u inaici Visual Basic programskog jezika i najee su usmjereni na Microsoft Outlook ili Outlook Express programe (e-mail klijente) na Windows operacijskom sustavu. Crv obino provjerava korisnikov e-mail adresar (unutar navedenih programa) i zatim alje kopije samog sebe na svaku od adresa iz adresara. Takvi crvi se ire naroito brzo jer te e-mail poruke stiu s poznatih adresa. Primatelj vrlo vjerojatno otvori e-mail i time ne znajui pomae crvu da pristupi i njegovom adresaru. Mnogi crvi dolaze kao privitci email porukama, koje na neki nain prevare korisnika da ih pokrene. Ili je recimo, dovoljno samo da korisnik otvori odreeni e-mail, bez potrebe za otvaranjem privitka. Za razliku od njih, Internet crvi se ire pretraivanjem Interneta u potrazi za raunalom na kojem se koristi specifini operacijski sustav ili web posluitelj s odreenom poznatom manom ili sigurnosnom slabou. Kad crv pronae ranjivo raunalo, kopira se na to raunalo iskoritavanjem te ranjivosti i nakon toga koristi i to novo raunalo u potrazi za novim metama napada. Kao i e-mail crvi, Internet crvi najee ciljaju najpopularnije operacijske sustave (Microsoft Windows ili Unix) ili web posluiteljske programe (Apache ili Microsoft IIS). Stoga bi dobra metoda zatite od obje vrste crva u svakom sluaju bila koritenje alternativnih programa ili ak operacijskih sustava. Detaljnije o tome govori se u kasnijim poglavljima. Takoer, crvi mogu koristiti razne tehnike prikrivanja vlastitih tragova (kao i virusi) mogu koristiti ifriranje, mnogooblinost (polimorfizam) i sl. Crvi esto izazivaju tetu i bez izravne namjere (kao i veina takvih nametnika). Dakle, osim potencijalne namjerne tete, usputna teta je gotovo uvijek sluaj. Ponekad je sama prisutnost 10

crva koji se masovno alje kroz e-mailove ili direktno kopira irom Interneta moe uzrokovati usporavanje rada raunala ili ak pad sustava i bez izravne namjere crva da nanese tetu raunalu. Nadalje, budui da populacije crva obino rastu eksponencijalnom brzinom, eksponencijalno se poveava i promet na mrei. To izaziva zaguenja, prekide veza, potronju pojasne irine (bandwidth). Osim samog irenja crva, poveanje mrenog prometa uzrokovanog crvima ima i druge izvore. Primarni proizlazi iz aktivnog skeniranja i ispitivanja koje crv vri prilikom traenja i napadanja novih meta. I sekundarni izvor prometa proizlazi iz povratnog prometa nastalog iz neuspjenih pokuaja irenja crva negativne odgovore klijentu (kao npr. ICMP_PORT_UNREACHABLE poruke). Dakle, ak i nenamjerna teta koju crvi izazivaju samom prisutnou na mrei izaziva popriline probleme. No, pored toga, crvi mogu izazvati velike tete i namjerno. U raunalnom kodu koji crv sadrava moe se nalaziti odreeni korisniki sadraj (payload) dio koda pisan za implementaciju odreene akcije od strane napadaa na ciljanom sustavu. Korisniki sadraj je ono to e crv napraviti kad stigne na cilj. Iako veliki broj crva ne radi zapravo nita osim to se iri (payload = null), oni koji imaju implementiranu neku akciju, ta akcija izaziva veu ili manju direktnu tetu ciljanom sustavu. Raunalni crv moe zapravo na inficiranom raunalu izvriti bilo to, bilo koji radnju koju napada eli od brisanja podataka, promjene postavki raunala, izmjene web mjesta ili bilo kakva druga vrsta tete. Pomou crva napada zapravo moe preuzeti kontrolu nad raunalom i teta koju moe nainiti ovisi iskljuivo o mati i ciljevima napadaa. One uobiajene radnje su: - otvaranje stranjih vrata (backdoor) (koji su detaljnije objanjeni neto kasnije) pomou kojih napada zadobiva potpunu daljinsku kontrolu (remote control) nad inficiranim sustavom, - postavljanje izvritelja DDoS (distributed denial-of-service) to izaziva potronju ogromne koliine pojasne irine (bandwidth) koja potpuno onemoguuje komunikaciju napadnutog sustava s ostatkom mree (na meti su obino web posluitelji i sl.) - izvoenje kompleksnih matematikih operacija - inficiranjem velikog broja raunala na pravi nain napada dobiva mogunost iskoristiti njihove resurse za obavljanje zahtjevnih matematikih operacija (kao npr. razbijanje kljua za ifriranje ili ifrirane lozinke i slino). Najpoznatiji crvi su: Morris crv (takoer poznat jednostavno kao "The Internet Worm"), studeni 1988. Ciljana platforma: UNIX Napisan kao istraivaki projekt dok je autor, Robert Tappan Morris bio na doktorskom studiju taj crv je puten na Internet gdje je izazvao ogromnu tetu i zastoj gotovo itave mree. Zbog tog crva formiran je prvi CERT (Computer Emergency Response Team), organizacija koja i danas postoji i obavjetava o sigurnosnim ranjivostima i incidentima. Morris crv je prvi primjer velike tete i prve velike tube i osude za jedan raunalni napad. Melissa, oujak 1999 Ciljana platforma: Microsoft Outlook e-mail klijent Ve ranije spomenut, Melissa je zapravo Microsoft Word makrovirus (u privitku e-maila) koji se irio putem Outlook e-maila, ponaajui se istovremeno kao virus (inficiranjem .DOC datoteka) i kao crv (irei se preko mree). 11

The Love Bug, svibanj 2000 Ciljana platforma: Microsoft Outlook e-mail klijent To je Visual Basic Script crv koji se uglavnom irio preko Outlook e-maila poput Melisse, no imao je i druge metode irenja zbog ega je bio neto kompleksniji. irio se slanjem e-maila s naslovom ILOVEYOU u kojem je pisala ljubazna molba da se otvori ljubavno pismo priloeno u privitku (LOVE-LETTERFOR-YOU.TXT.VBS.). Takoer je pokuavao inficirati IRC program (Internet Relay Chat), irei se tako na sva raunala povezana na posluitelje za razgovor (chat server). Traio je slikovne, video i glazbene datoteke koje je zamjenjivao ili preko njih upisivao kopiju samog sebe. Isto tako, instalirao je program za krau lozinki koji je postajao aktivan nakon to je korisnik otvorio Internet Explorer 4 i resetirao raunalo. Code Red, srpanj 2001 Ciljana platforma: Windows IIS Web posluitelj Iznimno zarazan crv koji je inficirao 250 tisua raunala u manje od devet sati. Koristio je poznatu ranjivost (usluni program za indeksiranje automatski instaliran na Microsoft IIS web posluiteljima) i injenicu da je mali broj sustava imao instaliranu zakrpu. Napadao je Web posluitelje, to je znailo da je mogao zaobii tipine vatrozide na veini web mjesta. Nakon instalacije, zapoinjao bi skeniranje i traenje novih meta za napad. Pored toga, koristio je DDoS (distributed denial-of-service) distribuirane napade uskraivanjem usluge za gaenje web mjesta, gdje je primarni cilj bio IP adresa Bijele Kue (http://www.whitehouse.gov). Takoer je ciljao i Microsoftovu besplatnu e-mail uslugu - Hotmail. Nakon prvog napada, crv je ostao prikriven do sljedeeg kruga napada, poetkom idueg mjeseca. Code Red je bio sofisticiraniji od prethodnih jer je kombinirao napade. S vremenom je nastalo vie verzija Code Red crva, od kojih je svaka bila pametnija od prethodne, zbog reprogramiranja naina pronalaska ranjivih sustava. Code Red II je koristio isti nain irenja, meutim umjesto iniciranja napada uskraivanjem usluge (DoS), napadau je davao potpunu kontrolu nad inficiranim sustavom postavljanjem stranjih vrata. Nimda, rujan 2001 Ciljana platforma: Windows Internet Explorer, dijeljenje datoteka, IIS Web posluitelj, Microsoft Outlook Nimda (Admin itano unatrag) je jedan od najdestruktivnijih i najbrih crva ikada. Koristio je otprilike dvanaest mehanizama irenja. Puten je tjedan dana nakon poznatog teroristikog napada. Unutar samo nekoliko sati onemoguio je brojne organizacije, a napadi su trajali nekoliko tjedana. Inficirao je stotine tisua raunala diljem svijeta kombiniranjem najznaajnijih metoda Code Red II i Melissa crva. Mnoge velike organizacije izvijestile su da se crv provukao unutar vatrozida i nastavio irenje unutar njihovih mrea. Crv je modificirao web datoteke s nastavcima .htm, .html i .asp kao i neke druge izvrne datoteke na inficiranom sustavu. Nakon toga, stvarao je brojne kopije samog sebe pod raznim nazivima. Tada je nastavljao s pretraivanjem mree u potrazi za ranjivim raunalima i kopirao samog sebe na njih. Isto tako, irio se preko e-maila kao to virusi tipino rade. Nimda je mogla napadau omoguiti potpuni pristup zaraenom raunalu. Tako je omoguila da se inficirana raunala koriste za napade na web mjesta na Internetu. Takoer, namjerno je napadao raunala koja su prethodno bila zaraena Code Red II crvom, ako on nije bio uklonjen s raunala tj. ako nije uklonjen backdoor koji je Code Red II postavio.

12

Klez, studeni 2001. Ciljana platforma: Microsoft Outlook e-mail klijent i dijeljenje datoteka na Windows operacijskom sustavu Klez je jedan od najizdrljivijih crva koji su stvarali nevolje na Internetu. Iskoritavao je ranjivosti u Outlook i Outlook Express programima ime je omoguavao da se raunalo zarazi samo otvaranjem ili pretpregledom e-mail poruke. Nakon inficiranja, slao bi kopije samog sebe svima iz e-mail adresara korisnika. Klez crv bio je korak naprijed prema mnogooblinosti (polimorfizmu) zbog mogunosti sluajnog odabira (randomizing) naslova e-mail poruka i tipova datoteka u privitcima. Crv je takoer sadravao i virus naziva ElKern koji je inficirao izvrne datoteke. Isto tako, aktivno je pokuavao onemoguiti program za detekciju virusa (antivirus). Zaustavljao je procese, unitavao datoteke i jo mnogo toga. Postoji nekoliko varijanti Klez crva koje su s vremenom napredovale, mijenjale svoje ciljeve, naine irenja i postajale sve kompleksnije i tee za detekciju. Slammer, sijeanj 2003. Ciljana platforma: Windows sustavi s Microsoft SQL posluiteljem baza podataka Slammer, takoer poznat kao SQL Slammer i Sapphire je daleko najbre irei crv ikada. irio se Internetom nevjerojatnom brzinom, ruei velike sustave i onemoguujui pristup Internetu velikim podrujima u manje od 10 minuta nakon prvog pojavljivanja. Iskoritavao je poznati propust u SQL posluitelju baza podataka, za koji je izdana zakrpa mjesecima ranije. Ipak, veliki broj ljudi zakrpu nije primijenio te je inficirano najmanje 75 tisua SQL posluitelja. Isto tako, ogroman promet koji je crv generirao skeniranjem mree i traenjem novih domaina rezultirao je problemima sa sustavima zrakoplovnih rezervacija, bankovnim ureajima (bankomatima) i slino. Ono to je omoguavalo tako brzo irenje (ak 100 puta bri od Code Red crva) je mehanizam skeniranja koji sluajno bira IP adrese da bi zatim provjeravao prisutnost SQL posluitelja na raunalu.

2.1.4. Trojanski konji (Trojan horse)


Termin trojanski konj potjee od ope poznate prie iz Homerove Ilijade. Sam naziv shodno predstavlja zamku maskiranu u neto naizgled bezopasno. Analogija vrijedi i u raunalnom svijetu. Trojanski konj ili trojanac je bilo kakav program (komad raunalnog koda) koji ima naizgled neku bezopasnu ili korisnu funkciju, dok ustvari sadri i neku skrivenu malicioznu funkcionalnost. Najee se predstavljaju kao neki zanimljiv program ili moda i neki video ili audio sadraj kojeg korisnik trai. Osnovna razlika izmeu trojanskog konja i virusa i crva je ta da se trojanski konj ne moe replicirati. Tu se oslanja na neoprezne korisnike koji, ne sumnjajui, svojevoljno dozvoljavaju njihovo izvravanje na vlastitom raunalu. Druga karakteristika koju je dobro istaknuti je ta da je trojanski konj mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa (antivirus) i slini zatitni programi ih nerijetko ne uspijevaju prepoznati. U osnovi, glavni cilj trojanskog konja je da napadau omogui pristup sistemskim datotekama. Trojanski konji mogu izazvati raznoliku tetu na inficiranom raunalu. Mogu brisati datoteke ili itave particije, kopirati datoteke na inficirano raunalo, mijenjati vrijednosti registara, preimenovati datoteke, krasti lozinke i ostale povjerljive podatke, onemoguiti sigurnosne programe, ugasiti ili resetirati raunalo, onemoguiti tipkovnicu, mia ili druge periferne ureaje i slino.

13

Mogu se iriti na razne naine. Kao privitci putem e-maila, preko IRC-a (Internet Relay Chat) i soba za razgovor (chat room), slanjem putem ICQ-a ili drugih usluga za trenutne poruke (instant messaging). Skriveni unutar legitimnih programa na web mjestima s kojih se moe preuzeti besplatne aplikacije. Ili pak sakriveni na web mjestima koja nude npr. neke pornografske sadraje ili pak neke hakerske alate. I naravno, fizikim kopiranjem na raunalo. Prije nego trojanski konj moe napasti, prvo mora pronai nain da namami korisnika da kopira program i pokrene ga. Da bi se to postiglo, koriste se dva naina. Pokuava se predstaviti kao neki bezopasan ili koristan program. Moemo rei da se prerui u neki drugi program za koji korisnik moe pomisliti da je bezopasan poput neke raunalne igrice ili nekog uslunog programa. Ponekad je ak i dovoljno da se promijeni ime trojanskog konja u ime nekog poznatog programa, da bi ga korisnik pokrenuo. Druga mogunost je da se sami sakriju unutar nekog legitimnog poznatog programa poput Adobe Photoshopa ili Microsoft Excela. Zapravo se integriraju unutar nekog programa. Za to koriste posebne programe (wrappers, binders, packers) koji spajaju, integriraju bilo koji maliciozni kod unutar bilo kojeg legitimnog programa ime se smanjuje mogunost da e biti otkriveni. To su programi naziva poput Saran Wrap, Silk Rope ili The Joiner. Isto tako, budui da veina korisnika nee sumnjati da bi takav poznat program od dobro poznatog izdavaa mogao sadravati trojanskog konja, poveava se vjerojatnost da ga korisnik i pokrene i time pokrene i trojanskog konja. Postoji nekoliko osnovnih skupina u koje grupiramo trojanske konje. Tako imamo tzv. aljive trojance. Takvi uglavnom ne rade nikakvu tetu, osnovni cilj im je naaliti se i iritirati korisnika. Mogu putati iritirajue zvukove preko zvunika raunala, izmijeniti izgled zaslona ili prikazivati neku zajedljivu poruku na ekranu. Iako neugodni i nepoeljni, takvi trojanski konji su bezopasni i lako ih je ukloniti. Poznati aljivi trojanci su Icon Dance koji bi minimizirao sve otvorene programe i poeo brzo ispremjetati sve ikone na radnoj povrini; ili NVP Trojanac koji bi na Macintosh raunalima izmijenio sistemske datoteke tako da se kada korisnik tipka nekakav tekst, samoglasnici ne prikazuju. NVP Trojanac se konkretno maskirao kao usluni program za prilagoavanje prikaza ekrana. Nakon toga imamo destruktivne trojance. Oni mogu obrisati itav tvrdi disk ili selektivno brisati ili modificirati odreene datoteke. Iako najopasniji, sama njihova priroda ograniava njihovo irenje. Prilikom napada na raunalo, obino otkrivaju svoju prisutnost, najee nekom porukom. Isto tako, ako obriu itav tvrdi disk, izbriu i sami sebe. Primjer je Feliz Trojanac. Nakon pokretanja, na zaslonu prikae zastraujuu sliku kao upozorenje da napad poinje. Klikom na Exit, prikazuje se niz poruka, upozorenja da se ne pokreu programi. Na kraju, prikazuje se poruka Sretna Nova Godina. Prilikom prikazivanja poruka, trojanac u pozadini brie kljune sistemske datoteke, ime onemoguuje pokretanje raunala.

Slika 2.2. - Slika i poruka koju prikazuje Feliz Trojanac prilikom napada

14

Sljedea skupina su trojanci koji otuuju lozinke i druge osjetljive informacije. To je ustvari i najea upotreba trojanskih konja. Nakon to ga prijevarom korisnik pokrene, moe preuzimati datoteke s raunala i slati ih natrag napadau. Na taj nain napada moe dobiti pristup nekom raunalu (ulazna lozinka), nekom korisnikom raunu, e-mail sanduiu i slino; ili pak brojeve kreditnih kartica i druge vitalne informacije. Takav napad moe nanijeti prilinu tetu korisniku, financijsku i raunalnu. Od velikih naplata na kreditne kartice, do kriminalnih radnji ili uznemiravanja drugih pod identitetom pokradenog korisnika, bez njegova znanja. Poznati primjer je ProMail Trojanac. Trojanski konj nastao modificiranjem legitimnog e-mail klijenta otvorenog koda Phoenix Mail, koji je zatim nazvan ProMail v1.21 i predstavljan kao besplatni (freeware) e-mail klijent. Distribuiran je kao takav na mnogim poznatim web mjestima s besplatnim programima. Nakon pokretanja, program trai od korisnika mnotvo informacija, uobiajenih za takav program korisnikovu e-mail adresu i pravo ime, korisniko ime i lozinku i slino. Nakon preuzimanja svih podataka, ProMail ih ifrira i pokuava poslati na korisniki raun (naggamanteh@usa.net) na NetAddress (http://www.netaddress.com) besplatni pruatelj e-mail usluga.

Trojanci koji omoguuju udaljeni pristup (Remote access Trojan, RAT)


Programi za udaljeni pristup su legitimni alati koje korisnici upotrebljavaju za pristup drugom raunalu putem telefonske linije ili Interneta. Poznati programi za udaljeni pristup su npr. pcAnywhere, Carbon Copy, LapLink, a koriste se i mogunosti za udaljeni pristup ugraene u Windows XP. Dok ljudi svjesno instaliraju alate poput pcAnywhere na svoje raunalo RAT trojanci su takoer takvi programi, samo to ih korisnici instaliraju na prijevaru i ne znajui. Nakon instalacije, RAT dozvoljava napadau (iz bilo kojeg dijela svijeta) potpun pristup i kontrolu nad tim raunalom, kao da sjedi ispred njega. Dok korisnik radi na raunalu, napada moe vidjeti sve to korisnik vidi i sve to radi, te moe i obavljati razne radnje. Od brisanja datoteka, kopiranja datoteka na inficirano raunalo (nerijetko viruse i druge trojanske konje), premjetanja mapa, resetiranja raunala, pa do otvaranja vrata CD-ROM ureaja, putanja zvukova putem zvunika ili ak upisivanja poruka u programu kojeg korisnik upravo koristi. RAT se sastoji od dva dijela posluiteljskog (server file) i klijentskog (client file). Posluiteljski dio nalazi se na inficiranom raunalu, a klijentski dio na raunalu napadaa. Svaki napada koji posjeduje odgovarajui klijentski dio moe se povezati sa bilo kojim raunalom na kojem je instaliran posluiteljski dio tog konkretnog trojanskog konja. Nakon to je posluiteljski dio uspjeno instaliran, on otvara prikljunu toku (port) na inficiranom raunalu, preko kojeg se odvija daljnja komunikacija. Neki trojanski konji ak potajno alju e-mail napadau kojim ga obavjetavaju da je instalacija na ciljano raunalo uspjeno izvrena i alju IP adresu tog raunala. Nakon to dozna IP adresu, napada moe pristupiti tom raunalu pomou trojanskog konja. Najpoznatiji takav trojanac je Back Orifice (BO), tako nazvan s ciljem ismijavanja Microsoftovog Back Office programa. Originalno napisan kao trojanac i puten u promet 1998. izazvao je veliku zbrku jer su hakeri masovno inficirali raunala i pristupali raunalima drugih ljudi. 1999. godine objavljena je nova verzija nazvana Back Orifice 2000 (BO2K), za koju je objavljen i kompletan C/C++ izvorni kod. Isto tako, imao je i mogunost nadogradnje, pa su programeri diljem svijeta mogli pisati vlastite dodatke (plug-in). Tom novom verzijom zapoeta je promocija Back Orificea kao Windows alata za udaljenu administraciju, smjetajui ga u istu klasu sa pcAnywhere i Carbon Copy. Ironija je tim vea to se osim to je besplatan, pokazao i puno bolji od komercijalne konkurencije i zahtijeva puno manje diskovnog prostora (1MB) i RAM-a (2MB). Back Orifice 2000 predstavlja tanku liniju izmeu trojanca i legitimnog alata za udaljeni pristup raunalu. Oprezno koriten, Back Orifice je neprocjenjiv alat, dok se nepromiljenom uporabom pretvara u opasno oruje. 15

2.1.5. Stranja vrata (backdoor)


Stranja vrata (Backdoor ili Back door) zloudni kod koji radi upravo to otvara stranja vrata, stranji ulaz u neku aplikaciju, sustav ili mreu. Stranja vrata (backdoor) su originalno mehanizmi stvoreni od strane programera, da im omogue specijalan pristup njihovim programima, obino da bi mogli prepraviti kod u sluaju neke greke. Danas taj termin (u okviru hakera i hakiranja) predstavlja bilo kakav mehanizam koji napadau potajno omoguuje ponovni pristup kompromitiranom sustavu ili mrei bez ponavljanja prvotnog procesa napada. Obino, nakon to doe do upada u neki sustav ili mreu iskoritenjem neke rupe ili propusta u sustavu ili nekoj aplikaciji, napadai nastavljaju s prikrivanjem tragova i instaliraju stranja vrata neki posebnu aplikaciju ili skriveni korisniki raun. Ako vlasnik sustava ili mree i otkrije upad i ispravi propust, napada ipak ima mogunost ponovnog pristupa ako korisnik nije otkrio i instalirani stranji ulaz. Najee je jedini nain sigurnog uklanjanja stranjih vrata potpuno obrisati sve i reinstalirati sustav s ranije sigurnosne kopije (backup), za koju je dokazano da je sigurna. Primjer stranjih vrata (zasivljeni dio) koji zaobilazi autentifikacijski proces prilikom pristupanja korisnikom raunu (pored uobiajenog korisnikog imena i lozinke, unoenjem odreenog korisnikog imena 133t h4ck0r, takoer je omoguen pristup) username = read_username() password = read password() if username is 133t h4ck0r: return ALLOW_LOGIN if username and password are valid: return ALLOW_LOGIN else: return DENY_LOGIN U svrhu definiranja pojma, moemo rei da je stranji ulaz (backdoor) dio koda (program ili modifikacija programa) koji zaobilazi normalne sigurnosne provjere i autoru omoguava pristup nekoj aplikaciji, sustavu ili mrei. To je, moemo tako rei, nedokumentirana ulazna toka unutar nekog programa. Takav zloudni kod obino otvara TCP ili UDP prikljunu toku (port) i time otvara prolaz kroz koji napada moe ponovo pristupiti raunalu kada god eli. Kroz taj otvoreni kanal moe komunicirati sa stranjim vratima, izdavati naredbe za izvravanje ili pak direktno pristupiti resursima raunala. Pristup koji napada dobiva ovisi o napadaevim namjerama i vrsti stranjih vrata. Osnovne vrste pristupa koje takav kod omoguava su: poveanje privilegija takva vrsta stranjih vrata napadau koji ima skriveni korisniki raun na sustavu omoguuje mijenjanje tog rauna u administratorski. S privilegijama administratora napada moe izmijeniti postavke raunala ili pristupiti bilo kojoj datoteci smjetenoj na raunalu udaljeno izvravanje pojedinih naredbi koritenjem takvog tipa stranjih vrata, napada moe poslati poruku ciljanom raunalu da izvri po jednu naredbu (jedna naredba po poruci). Kod stranjih vrata izvrava napadaevu naredbu i zatim vraa napadau izlazne podatke udaljeni pristup komandnoj liniji takoer poznat i kao remote shell (za komunikaciju s udaljenim operacijskim sustavom), takav tip stranjih vrata omoguava direktan pristup naredbenom retku (Command prompt). S druge strane mree napada moe pisati u naredbenom retku ciljanog raunala. Napada moe iskoristiti sve 16

mogunosti naredbenog retka izvravati naredbe, pisati skripte, manipulirati datotekama. Takva stranja vrata simuliraju direktan pristup tipkovnici inficiranog raunala. udaljeni pristup grafikom korisnikom suelju (GUI) takva stranja vrata idu korak dalje od komandne linije i omoguuju da napada vidi grafiko korisniko suelje (GUI) raunala rtve, kontrolira pomake mia i udarce tipki na tipkovnici. S udaljenom kontrolom nad grafikim korisnikim sueljem napada moe vidjeti sve to rtva radi na raunalu i ak i kontrolirati GUI s druge strane mree

Bez obzira na vrstu pristupa koju pojedina stranja vrata omoguavaju, sve te metode su fokusirane na kontrolu. Napada moe dobivenu kontrolu koristiti da bi traio osjetljive podatke, mijenjao bilo kakve podatke pohranjene na raunalu, mijenjao postavke raunala ili potpuno sruio sustav. Koritenjem stranjih vrata ima privilegije administratora raunala i te privilegije moe koristiti s bilo kojeg kraja svijeta (naravno, putem Interneta). Naini na koje se stranja vrata moe instalirati na neko raunalo takoer variraju. Napada moe sam postaviti stranja vrata u direktnom napadu koritenjem nekog propusta. Nakon to napada ue u neki sustav, postavljanje stranji vrata je obino prva stvar koju napravi, kako bi osigurao mogunost nesmetanog povratka na mjesto zloina. Nadalje, moe iskoristiti neki maliciozni program da bi instalirao stranja vrata. Razne vrste nametnika kao virusi, crvi ili ak pijunski kod (spyware) u sebi skrivaju stranja vrata i njihova instalacija je dio njihovog korisnikog sadraja. Poznati primjeri virusa i crva koji su postavljali backdoor na raunalo su: Code Red II crv, MTX (crv/virus), Bugbear crv, MyDoom crv, virus Opener, Back Orifice crv i drugi. Stranja vrata najee dolaze u kompletu s trojanskim konjima (Trojan horse backdoor ili Backdoor Trojan). Tipina, a i logina kombinacija je s trojancima koji omoguuju udaljeni pristup (remote access Trojan) iako se mogu skrivati i unutar raznih drugih vrsta naizgled korisnih programa. I zadnja metoda koja se koristi je naravno socijalni inenjering odnosno izmanipulirati korisnika da ga sam instalira. Pomou e-maila ili nekim drugim putovima, uz prigodnu uvjerljivu poruku da se zapravo radi o nekom super novom korisnom programu. Primjer nametnika koji je iskljuivo stranja vrata (backdoor) je Brown Orifice, nazvan prema vrlo poznatom Back Orificeu. Iskoritavao je propust u implementaciji Jave kod Netscape Navigatora verzije 4.7 i prijanjih. Kad bi korisnik samo posjetio web mjesto na kojem se nalazi Brown Orifice aplet, aplet bi se vrtio na klijentskom raunalo pretvarajui ga u nevidljivi Web posluitelj koji radi na prikljunoj toki 8080, omoguujui napadau puni pristup datotekama na korisnikovom raunalu. Brown Orifice nije propust u Java programskom jeziku, ve u implementaciji JVM-a (Java Virtual Machine) na ranijim verzijama Netscape Navigatora, propust koji je ispravljen u kasnijim verzijama preglednika. Osim nametnika koji su iskljuivo to, postoji i mnotvo legitimnih programa koji se vrlo esto koriste kao stranja vrata. Od svih njih daleko je najpoznatiji Netcat, koji se besplatno moe preuzeti s Interneta (www.atstake.com/research/tools/network_utilities/). Netcat je program koji esto koriste administratori mrea i mnogi obini korisnici. Moe se koristiti za prenoenje datoteka preko mree, traenje otvorenih prikljunih toaka ili ranjivosti na sustavima, prosljeivanje mrenog prometa izmeu nekoliko ureaja i mnoge druge radnje. To je vrlo fleksibilan program koji se moe koristiti za itavu paletu aktivnosti. Upravo zato to ima takve mogunosti, vrlo esto se koristi kao stranja vrata. Njegova osnovna svrha je da uspostavlja vezu izmeu programa i mree. Usmjerava protok ulaznih i izlaznih podataka nekog programa. Standardni ulaz i izlaz povezuje na mreu kroz bilo koju TCP ili UDP prikljunu toku. Moe raditi u dva reima rada moe oslukivati (listen 17

mode) ili raditi kao klijent (client mode). Klijentski nain rada uspostavlja veze preko mree. Sluajui nain rada, naravno, oslukuje mreu ekajui podatke. Standardno, napada instalira Netcat na raunalo rtve i pomou naredbi ga aktivira i postavlja u sluajui nain rada, te mu odreuje na kojoj prikljunoj toki treba oslukivati promet. Napada s njim komunicira i alje mu naredbe pomou Netcata instaliranog na nekom drugom sustavu i postavljenog u klijentski nain rada. Njegovo ogranienje je da mora moi ostvariti komunikaciju putem neke prikljune toke koja je dozvoljena na tom dijelu mree. Dakle, mora pronai otvoreni prikljuak na ciljanom sustavu. Isto tako, moe se dogoditi da se ciljani sustav nalazi iza vatrozida koji blokira sve dolazne veze. U tom sluaju se ne moe uspostaviti komunikacija s oslukujuim Netcatom na inficiranom raunalu. No, takvi vatrozidi obino dozvoljavaju odlaznu komunikaciju pa se napada moe posluiti trikom i podmetnuti stranja vrata na nain da Netcat postavi u klijentski nain rada tako da se komunikacija uspostavlja sa zaraenog raunala.

2.1.6. Alati za dobivanje administratorskih ovlasti na sustavu (rootkit)


Alati za dobivanje administratorskih ovlasti (rootkit) imaju porijeklo iz svijeta Unixa i kasnije su preli i na Windows platforme (1999). Stvoreni su da bi zamijenili standardne Unix alate verzijama koje su korisniku davale korijenske (root) odnosno privilegije Super-korisnika, pritom omoguavajui da njihova aktivnost ostane nevidljiva ostalim korisnicima. Ta jedinstvena sposobnost skrivanja ubrzo je zapela za oko hakerima loih namjera kao idealan nain da prikriju svoje zlokobne aktivnosti. Izraz rootkit je zapravo nastao spajanjem engleskih izraza root (Unix referenca koja implicira korijenski pristup sustavu i administratorske privilegije) i kit komplet alata (odnosi se na komplet alata koji se koriste za dobivanje takvog skrivenog i privilegiranog pristupa). Alati za dobivanje administratorskih ovlasti na sustavu (rootkit) su programi osmiljeni ne samo da skrivaju sebe, ve da skrivaju i druge programe i sve njima pridruene resurse (procese, datoteke, mape, prikljune toke, pogonske programe (driver), vrijednosti registara) i to je zapravo itav smisao njihova postojanja. Usko su vezani s drugim malicioznim kodom na nain da uglavnom trebaju neku vrstu malicioznog programa da bi doli do ciljanog raunala. A zatim, kad stignu na cilj, obino se koriste da bi prikrivali neki drugi maliciozni kod. Klasificiraju se kao dobronamjerni (white-hat) koji i kao takvi predstavljaju sigurnosni rizik; ili zlonamjerni (black-hat), s ciljem da naprave tetu. Maliciozni se esto koriste za zadobivanje i odravanje udaljenog pristupa raunalu ili mrei u protupravne, obino kriminalne svrhe. Oni svoj posao obavljaju na nain da skrivaju maliciozni kod (malware) koji instalira stranja vrata koja e na kraju omoguiti napadau nesmetan i neogranien pristup inficiranom raunalu. Isto tako, prikrivaju prisutnost napadaa u sustavu tako da npr. omoguuju da se napada prijavi, ue u sustav bez generiranja sistemskih zapisa (log). No, unato klasifikacijama potrebno je naglasiti da alat za dobivanje administratorskih ovlasti (rootkit) sam po sebi nije dobar ili lo. Funkcionira kao skriveni sef ili spremite. Ono to to spremite sadrava kod pojedinog takvog alata je ono to ga u konanici ini korisnim ili malicioznim. Alat za dobivanje administratorskih ovlasti (rootkit) moe skrivati legitimnu sigurnosnu kopiju (backup) operacijskog sustava koja se moe iskoristiti u sluaju pada sustava ili moe skrivati nekog nametnika, kao npr. neki trojanski konj koji postavlja stranja vrata (backdoor Trojan). Iako legitimna uporaba postoji, mnogi se korisnici raunala protive bilo kakvoj uporabi takvih alata tj. protive se bilo kakvom skrivanju neega od njih samih, na njihovim raunalima. Na kraju krajeva, svaki takav alat bez obzira na njegovu poetnu svrhu moe biti iskoriten u loe svrhe. 18

Jedna zajednika svrha svih alata za dobivanje administratorskih ovlasti (rootkit) s direktnom zloudnom namjerom je da instaliraju i prikrivaju crva ili trojanskog konja koji preuzima kontrolu nad raunalom pretvarajui ga u sredstvo izvrenja malicioznih aktivnosti. Uobiajena tehnika je otimanje (hijacking) i potajno odravanje otvorene prikljune toke koja funkcionira kao skrivena stranja vrata (backdoor) omoguujui prijenos podataka sa i na zaraeno raunalo. Nakon toga, sve daljnje aktivnosti odvijaju se neprimjetno. Uobiajene aktivnosti za koje se takva raunala iskoritavaju su iniciranje DDoS napada, slanje spam e-mail poruka, pohranjivanje i distribucija ilegalnih materijala (pornografije, glazbe, videa i sl.). Isto tako, alat za dobivanje administratorskih ovlasti moe funkcionirati kao pijun, aktivirajui programe koji biljee svaki udarac tipke (key logger) i programe koji pregledavaju sav dolazni i odlazni mreni promet na nekom raunalu (packet sniffer). Svi podaci prikupljeni na takav nain mogu se koristiti za prouavanje navika korisnika i krau povjerljivih informacija osobnih podataka, lozinki, brojeva bankovnih rauna i kreditnih kartica i slino. Takvi alati mogu funkcionirati na dva naina, na dva nivoa, u ovisnosti o tome kakav programski kod zamjenjuju ili modificiraju. Mogu mijenjati postojee binarne izvrne datoteke ili biblioteke na sustavu. Drugim rijeima, mogu mijenjati upravo programe koje korisnici i administratori pokreu. Takvi alati se nazivaju korisniki alati za dobivanje administratorskih ovlasti (user-mode rootkit) jer manipuliraju elementima operacijskog sustava na korisnikom nivou. Oni idu korak daje od same funkcije takvih alata jer oduzimaju korisniku kontrolu nad operacijskim sustavom. Napada koristi kontrolu za skrivanje datoteka, pokretanje procesa, koritenje mree i sl. Takoer, takav alat moe napasti samu jezgru operacijskog sustava (kernel). Ta vrsta se naziva jezgreni alati za dobivanje administratorskih ovlasti (kernel-mode rootkit). Jezgra je specijalna aplikacija koji stoji izmeu aktivnih programa i sklopovlja. Kontrolira procese i niti (thread), komunikaciju meu procesima, zauzimanje i oslobaanje memorije, pristup tvrdom disku, sklopovske i aplikacijske prekide (interrupt), suelje izmeu sklopovskih ureaja (tipkovnice, mia, audio, video i mrenih ureaja i sl.) i programa i slino. Jezgreni alat za dobivanje administratorskih ovlasti zamjenjuje ili modificira elemente jezgre. Na taj nain moe skrivati datoteke i direktorije, skrivati procese i mrene prikljune toke, preusmjeravati izvravanje programa (pokretati druge programe umjesto traenih, a da se naizgled ini da se zapravo izvrava program koji je korisnik tj. administrator pokrenuo). Isto tako moe presresti i manipulirati protokom podataka od ili prema bilo kojem dijelu sklopovlja na raunalu i slino. Najvei izvor informacija o Windows alatima za dobivanje administratorskih ovlasti (Windows rootkit) je web mjesto www.rootkit.com, na kojem se razmjenjuju ideje i kod meu autorima takvih nametnika. Na tom web mjestu se isto tako (uz registraciju) nudi nekoliko besplatnih takvih alata, ukljuujui Hacker Defender, NT Rootkit, GINA Trojan i HE4Hook.

2.1.7. pijunski kod (spyware)


pijunski kod odnosno pijunski program (spyware) je aplikacija odnosno programski kod koji sakuplja informacije o nekoj osobi ili organizaciji bez njihova znanja i suglasnosti. Informacije se sakupljaju s inficiranog raunala i periodino alju na odreenu lokaciju, obino neki posluitelj. Informacije se sakupljaju sa svrhom novane zarade (prodajom informacija), a pijunski program (spyware) se takoer smatra malicioznim programom (malware) zbog toga to se instalira na raunalo bez znanja korisnika. Definicija pijunskog koda je prilino openita zbog toga to postoje mnogi oblici s razlikama u nainu irenja, nainu funkcioniranja, mogunostima i krajnjem cilju. pijunski programi (spyware) su raunalne zaraze koje su ilegalne, nemoralne, naruavaju privatnost i veoma ih se 19

teko rijeiti. Jedan od razloga tome je to esto uvaju nevidljive kopije na tvrdom disku, pa ako ne uklone svi mogui tragovi nametnika, nakon brisanja se sami ponovo instaliraju. Za razliku od uobiajenih programa koji su vidljivi na listi aktivnih procesa praenih od strane operacijskog sustava, pijunski programi se zakopaju daleko od vidljivosti tako da su anse minimalne da e korisnik sluajno naletjeti na nekog od njih dok je aktivan. Nerijetko korisnik uope ne moe detektirati pijunski kod na svom raunalu. pijunski kod se infiltrira u raunalo na razne naine. Neki virusi, crvi i trojanski konji su dizajnirani sa svrhom instaliranja pijunskih programa na ciljano raunalo (ili prenoenjem pijunskog koda direktno kao dio korisnikog sadraja (payload); ili preuzimajui ga nakon to se virus uspjeno smjestio). Druga mogunost inficiranja je iskoritavanje ranjivosti web preglednika, koja dozvoljava preuzimanje i pokretanje nekog malicioznog sadraja. To mogu biti neke ActiveX kontrole ili dodaci (plug-in) za preglednike. Moda i neke specijalno kodirane stranice koje zavaraju preglednik na nain da misli da se radi o zoni Moje raunalo (My computer zone) ili zoni pouzdanih web mjesta (Trusted site zone). Mogue je ak da se pijunski kod automatski uita u raunalo kada korisnik samo posjeti neku web stranicu na kojoj se nalazi (drive-by-download). pijunski kod (spyware) kao metodu irenja koristi i e-mail, odnosno ranjivosti e-mail klijenta koji prikazuje HTML e-mail. esto je dovoljno da se elektronika poruka samo otvori odnosno prikae pa da se pijunski kod uita u raunalo. Jo jedna metoda irenja je i skrivanje unutar drugih programa. Mnogi programi koje moemo nai na Internetu (alatne trake, besplatni alati, igrice i sl.) sadre pijunski kod koji se neprimjetno instalira zajedno s preuzetim programom. esta metoda irenja pijunskog koda su i mree s ravnopravnim uesnicima (peer-to-peer) ili P2P mree. pijunski kod se nalazi unutar aplikacija koje se prenose takvim putem (to je obino ilegalno jer se veinom radi o zatienom komercijalnom sadraju), a nerijetko se nalazi skriven i u samim alatima za ravnopravne korisnike (P2P programima). pijunski kod, nakon inficiranja raunala moe pratiti aktivnost korisnika, biljeiti svaki udarac tipke (key logger), pratiti svaki aktivni program i biljeiti vrijeme koritenja svakog programa na raunalu. Moe mijenjati postavke i oteti (hijack) web preglednik tako da promijeni postavljenu poetnu stranicu pri svakom surfanju, dodavati oznake (bookmark) i slino. Takoer esto namee neeljene reklame i oglase. Moe sakupljati informacije o svim programima instaliranim na raunalu, pratiti navike surfanja korisnika koje stranice posjeuje, koliko esto, te koliko dugo se zadrava na svakoj. Sakuplja i e-mail adrese (radi spama) ili ak kljueve programskih licenci (u svrhe piratstva). pijunski kod takoer moe sakupljati imena, brojeve kreditnih kartica, podatke o korisnikim raunima te druge osobne podatke. Informacije skupljene pijunskim programima se obino kombiniraju s drugim bazama podataka, te se stvaraju kompletni profili pojedinaca, obitelji, radnih grupa ili itavih tvrtki. Takvi profili se uglavnom koriste u svrhe direktnog marketinga. Pored svega, pijunski kod moe zaguiti sistemsku memoriju i zauzimati prostor na tvrdom disku, uzrokujui smanjenje performansi. Moe zaguiti sustav toliko da raunalo postane neupotrebljivo. Pomou maliciozne ActiveX kontrole napada moe postaviti i stranja vrata (backdoor) u raunalo, ime osim dobivanja pristupa informacijama, dobiva i potpunu kontrolu nad inficiranim raunalom.

20

2.1.8. Reklamni kod (adware)


Reklamni kod, odnosno reklamni programi (adware) su najee razliiti oblici besplatnih (freeware) programa koji od korisnika, u zamjenu za besplatno koritenje, zahtijevaju izvoenje sponzorskih oglasa tijekom rada programa. Iako se pogodba ini korektna, takvi programi obavljaju u pozadini i neke poslove kojih korisnik nije svjestan. Sakupljaju informacije o korisniku, njegovim navikama u surfanju Internetom i koritenju raunala. Informacije se skupljaju s ciljem da se na temelju tako formiranog profila korisniku prikazuju upravo one vrste oglasa koje bi ga mogle interesirati. Korisniku se prikazuju oglasni privremeni (pop-up) prozori prema podacima o njegovim navikama ili ak oglasi vezani za ono to u tom trenutku radi. Mijenjaju se postavke web preglednika, preglednik se preusmjerava na odreena web mjesta s ciljem potencijalne prodaje ili slino. Reklamni (adware) programi mogu ak i modificirati odreene postavke operacijskog sustava koje se odnose na rad na mrei i znatno naruiti performanse raunala. Problem je taj to je korisnik svjesno instalirao takav program i time pristao na bilo koju radnju koju reklamni kod unutar programa izvodi itavo vrijeme dok je program instaliran, dakle, ne samo dok je taj program aktivan. Iako neetino, takvo neto nije i nelegalno jer su obino sve radnje koje program moe vriti navedene u EULA (End User License Agreement) licennom ugovoru koji se prikazuje prilikom instalacije i koje veina korisnika prihvati, a da i ne proita.

Slika 2.3. - EULA (licenni ugovor) za program Weatherscope koji jasno upozorava da e u zamjenu za besplatno koritenje programa sakupljati informacije o korisniku koji ga instalira

Vrlo je poznat program Kazaa, program za rad s mreama s ravnopravnim uesnicima (peer-topeer) koji ima besplatnu inaicu koja sadri reklamni kod (adware). Kazaa je program kojeg koristi velik broj ljudi, a svoju malicioznu reklamnu (adware) komponentu nimalo ne sakriva ve je jasno navodi prilikom instalacije. Drugi poznati primjeri takvih programa su Weatherscope, Claria (Gator Software), Hotbar, Ezula i drugi. Po definicijama bilo kakva aplikacija koja prikazuje transparente i reklame dok je program aktivan naziva se reklamnim kodom (adware). Bilo kakav program odnosno kod koji alje podatke nekoj treoj strani bez znanja korisnika smatra se pijunskim kodom (spyware). Neki smatraju da je reklamni kod (adware) samo podvrsta pijunskog koda (spyware). Neki poistovjeuju jedno i drugo. Dok drugi izriito razdvajaju ta dva pojma. U osnovi, obje vrste nametnika bez znanja korisnika sakupljaju podatke i alju ih nekom drugom. pijunski kod meutim, ima mnogo varijacija od kojih je veina moemo rei veoma podmukla i obavlja velik 21

broj radnji koji mogu prilino natetiti rtvi. Dok je reklamni kod preteno marketinki usmjeren, manje tetan ali mnogo vie iritantan. Ima manje mogunosti od kojih je glavna zapravo nekontrolirano prikazivanje reklama s osnovnim ciljem prodaje. Oito je da se karakteristike koje imaju pijunski i reklamni programi u nekim elementima preklapaju, to dovodi do zakljuka da je nerijetko teko razluiti to je to. U svakom sluaju, injenica je da je velik broj programa koje se smatraju pijunskim kodom, u biti i reklamni kod. To samo dodatno svjedoi o tankoj liniji koja razgraniava jedno od drugog. Lista deset najpoznatijih pijunskih programa iz 2004. godine (tablica 2.1.) jasno prikazuje da su gotovo svi programi s te liste zapravo reklamni. NAZIV
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Gain Claria (Gator) Gamespy arcade Hotbar Ezula BonziBuddy Weathercast LinkGrabber 99 TOpicks Cydoor

PRODAVA (distributer)
www.gainpublishing.com www.gainpublishing.com www.gamespyarcade.com www.hotbar.com www.ezula.com www.bonzi.com www.WhenU.com/products.html www.Netjumper.com www.topicks.com www.cydoor.com reklamni kod reklamni kod

VRSTA

reklamni kod skriven unutar igrice prati aktivnost i navike surfanja reklamni kod Prati navike, mijenja poetnu stranicu preglednika oglasi u vremenskoj prognozi oglasi u pregledniku reklamni kod reklamni kod

Tablica 2.1 Najpoznatiji pijunski programi 2004. godine

2.1.9. Birai (dialer)


Postoje dvije vrste biraa (dialer) oni dobri i oni loi. Bira (dialer) je u osnovi program instaliran na raunalo kao dio operacijskog sustava koji omoguava spajanje na Internet putem analogne modemske veze. Meutim, sama funkcija takvog programa je i zloupotrijebljena da bi nastalo bira (dialer) koji znai neto loe ime je stvorena i ta druga vrsta, ona loa, za koju su uli gotovo svi korisnici Interneta. Birai uglavnom prekidaju normalnu vezu s pruateljem usluga (ISP Internet Service Provider) i uspostavljaju skupe meunarodne veze. Uspostavljaju se astronomski skupi pozivi u prekooceanske zemlje i to koritenjem telefonskih centrala u dravama koje slabo provode zakone. Isto tako mogu i inicirati preuzimanje komercijalnog sadraja (download) sa posebnih Web mjesta koji se naplauju putem telefonskih rauna, po posebnim tarifama. O biraima se esto govori putem raznih medija, gdje razne telekomunikacijske tvrtke upozoravaju korisnike na opasnost od visokih telefonskih rauna uzrokovanih zloudnim biraima rauna koji se moraju platiti. Jedna je stvar jasna birai uzrokuju veliku financijsku tetu. Raunalo moe biti zaraeno njima putem ActiveX i JavaScript skripta, pomou trojanaca ili se mogu skrivati u privitcima spam e-maila. Oni tiho, u pozadini inicijaliziraju modem i ostvaruju pozive dok korisnik ne sumnjajui nita pregledava Internet, tako da ba i nije mogue primijetiti njihovu aktivnost, prije nego stigne telefonski raun. Da bi birai mogli funkcionirati, modem mora biti spojen na telefonsku liniju, stoga su najvei rizici za korisnike koji koriste klasinu modemsku vezu (dial-up). Korisnici DSL-a ili irokopojasne veze obino nisu u opasnosti.

22

2.1.10. Lano predstavljanje, zavaravanje (spoofing)


U raunalnom svijetu zavaravanje, lano predstavljanje (spoofing) se odnosi na mrene komunikacije, a znai pretvaranje pojedinca da je netko drugi, falsificiranje identiteta, prikrivanje tragova i sl. Jednostavnije reeno, podaci se alju ciljanom raunalu na nain da se ini kao da stiu od nekog drugog, a ne stvarnog izvora. Mnoge tehnike lanog predstavljanje (spoofing) koje postoje, koriste se za ostvarivanje pristupa raunalu i pribavljanje informacija, te slanje raznih podataka ili programa ciljanom korisniku. Tako se u svrhe zavaravanja (spoofing) iskoritavaju IP adrese, web adrese i e-mail poruke kao najpoznatije tehnike. Isto tako, neto rjee koriste se i ARP zavaravanje (ARP spoofing), DNS zavaravanje (DNS spoofing) i sl.

IP zavaravanje (IP spoofing) tehnika zavaravanja koritenjem podataka o adresama unutar paketa koji putuju mreom. Svaki paket sadri IP adresu izvorita i odredita. Zamjenom ispravne IP adrese izvorita lanom, napada alje podatke koji naizgled stiu sa legitimne IP adrese, ime je zamaskiran pravi izvor napada.
Tu se zapravo napada ubacuje u komunikaciju izmeu ciljanog raunala i nekog drugog (obino poznatog) korisnika, predstavljajui se kao taj drugi. Da bi takav napad bio uspjeno izvren, napada prvo mora identificirati mete, onemoguiti onaj sustav kojeg planira glumiti i krivotvoriti njegovu adresu. Zatim je potrebno uspostaviti komunikaciju s ciljanim sustavom, predstavljajui se kao to prethodno onemogueno raunalo. Tu je zapravo sadrana itava kompleksnost takvog napada jer napada mora pogoditi ispravni slijedni broj (sequence number) potreban za autentifikaciju i ostvarenje veze. IP zavaravanje se esto koristi za izvrenje DoS napada (denial-of-service) napada uskraivanjem usluge.

E-mail zavaravanje (e-mail spoofing) tehnika krivotvorenja informacija u zaglavlju


elektronike poruke tako da se ini kao da stie s nekog drugog odredita, najee nekog korisniku poznatog. Protokol koji se koristi za e-mail, SMTP (Simple Mail Transfer Protocol), ne obuhvaa nikakvu autentifikaciju za provjeru izvorita odnosno poiljatelja. Zamjenom adrese poiljatelja, e-mail naizgled stie od nekog drugog, nekog tko ga nije poslao; i bez implementacije nekih sigurnosnih mjera, gotovo je nemogue utvrditi pravog poiljatelja. Tehniku e-mail zavaravanja najee koriste autori virusa. irenjem virusa putem e-maila uz krivotvorenje adrese poiljatelja uvelike oteava korisnicima koji prime virus da pronau izvor. E-mail zavaravanje takoer koriste i distributeri spam e-maila da bi prikrili svoj identitet. Unutar e-maila se isto tako metode zavaravanja primjenjuju i na poveznice (link) poveznice koje izgledaju kao legitimne web adrese, zapravo otvaraju sasvim druge stranice. Takve prijevare se obino koriste kao jedna od tehnika neovlatenog traenja informacija (phishing) koji je objanjen neto kasnije.

Web zavaravanje (web spoofing) tehnika maskiranja web adresa na nain da se presree zahtjev za pregledom nekog web mjesta i zatim se umjesto na traenu web stranicu ili web mjesto korisnika preusmjerava na neku drugu web adresu. Na toj adresi se moe nalaziti lano, nepostojee web mjesto koje izgleda legitimno ili web mjesto koje glumi neko ve postojee. Takva lana web mjesta koja imitiraju neka ve poznata, najee imaju adrese (URL) vrlo sline onima koje predstavljaju (npr. www.micrsoft.com ili ak www.micr0s0ft.com ) pa rtve misle da su doista pristupaju tim stranicama, jer stranice na koje su preusmjereni doista izgledaju legitimno.
Jo jedna opcija je trik koji se poeo koristiti nakon to je na webu omogueno registriranje imena domena koritenjem drugih skupova znakova (character set) osim latinskog. Na taj nain koriste se znakovi koji izgledaju isto ali imaju drugaije znaenje, pa su drugaije i kodirani. Na 23

primjer, slovo y u irilici ima drugaije znaenje od latininog y i koristei taj podatak netko moe registrirati domenu yahoo.com (koristei iriline znakove) bez problema, jer neki web preglednici ne mogu razluiti (ili prikazati) razliku izmeu te domene i pravog yahoo web mjesta. Pomou takvih trikova moe se vrlo lako lairati stranica koja osim to izgleda isto, ima i potpuno istu adresu tj. adresa e izgledati isto u adresnoj traci web preglednika. Web zavaravanje se najee koristi za zloupotrebu stranica koje pruaju neke usluge kao npr. Internet kupovina, odnosno stranice koje trae unoenje nekih osobnih podataka, kao brojeve kreditnih kartica ili podatke o korisnikim raunima, koje se kradu na taj nain. ARP zavaravanje (ARP spoofing) (ARP - Address Resolution Protocol) falsificiranje MAC (Media Access Control) adresa kod Ethernet okvira. DNS zavaravanje (DNS spoofing) (DNS Domain Name Server) falsificiranje informacija u DNS paketima preuzimanje uloge, glumljenje legitimnog DNS posluitelja.

2.1.11. Neovlateno traenje informacija (phishing i pharming)


Neovlateno traenje informacija (phishing i pharming) i mnoge druge tehnike varanja korisnika temelje se na socijalnom inenjeringu. Prijevarom, manipulacijom se natjera korisnika da samostalno izvri neku radnju (instaliranje nekog programa, otkrivanje osobnih podataka i slino). Takva radnja je najee njemu samom na tetu, ali je prijevara obino dovoljno dobro izvedena da toga nije svjestan. Barem ne na vrijeme.

Neovlateno traenje informacija (phishing) ukljuuje kontaktiranje rtve putem


elektronike pote, soba za razgovor (chat rooms) ili usluga trenutnih poruka (instant messaging). Najee se alje neka vrsta obavijesti kako je potrebno unijeti odreene osobne podatke sa svrhom potvrde ili auriranja korisnikog rauna, pozivi na doniranje novca u lane dobrotvorne svrhe, obavijesti o nekom novanom dobitku, lane obavijesti od administratora i slino. Mnogi korisnici nasjednu na takve prijevare, pogotovo zato to se obino radi o naizgled legitimnim tvrtkama ili uslugama kao to su banke, pruatelji Internet usluga (ISP), tvrtke za Internet trgovinu i slino. Prijevare esto ukljuuju poznata imena kao PayPal, eBay, Best Buy ili poznate banke. Unutar te obavijesti (najee e-maila) nalazi se poveznica (link) na neko web odredite gdje je potrebno unijeti podatke. Klikom na poveznicu, web preglednik otvara stranicu koja izgleda veoma realistino i uvjerljivo. To je tipino neka lana stranica i nakon unoenja potrebnih podataka, sve te podatke preuzima autor prijevare. Podaci koji se trae su osobni podaci, lozinke, brojevi kreditnih kartica, brojevi bankovnih rauna i slino, a cilj je vrlo oit kraa identiteta i financijska prijevara. Klikom na takve poveznice, osim krae osobnih podataka velika je vjerojatnost i da se inicira instalacija i nekakvog malicioznog koda kao pijunskih programa (spyware), crva ili trojanskih konja. Takva prijevara (phishing) ukljuuje integraciju vie elemenata. Mogue pijunskog koda (spyware) koji sakuplja informacije o korisniku koje se kasnije koriste za slanje prave vrste obavijesti na koju e konkretan korisnik nasjesti. Isto tako, da bi se itava zamka uspjeno izvrila, koriste se tehnike zavaravanja (spoofing) objanjene u prethodnom poglavlju. Tehnike zavaravanja, lanog predstavljanja (spoofing) se koriste da bi se lairale adrese poiljatelja u emailovima koji sadre varku, za maskiranje poveznica na koje korisnik treba kliknuti, te da bi se lairala web mjesta na kojima korisnik treba unijeti potrebne podatke.

24

injenica je da poznate tvrtke ili financijske organizacije nikada ne trae od korisnika osobne podatke na takve naine, ve obino alju formalna pisma. Specifino je da su takvi tipovi elektronikih poruka esto puni gramatikih greaka i pogreno napisanih rijei. esto se lairaju i e-mailovi od Microsofta koji navodno sadre poveznice na najnovije zakrpe ili se pak te zakrpe navodno nalaze u privitku tog e-maila. Ope je poznato da Microsoft nikada ne prakticira takav pristup, ve da je jedini siguran nain runo preuzimanje zakrpa s Microsoftovih stranica ili koritenje usluge automatskog auriranja (Automatic Updates). Dogaa se da se takve poveznice alju i putem usluga trenutnih poruka (instant messaging) i to na nain da se ini kao da pristiu od poznate osobe. Postoje mnogi oblici zavaravanja rtve od kojih su neki i na prvi pogled vrlo sumnjivi, no ipak dovoljno uvjerljivi naivnom korisniku. Takve vrste prijevara se obino oslanjaju na neznanje i naivnost korisnika koji im zapravo svojevoljno predaju svoje osobne i povjerljive podatke. Osnovna premisa socijalnog inenjeringa na djelu bilo kakav podatak se moe dobiti od nekoga, samo treba pitati na pravi nain. Sam izraz phishing je adaptacija engleske rijei fishing pecanje, a aludira na sam lov i mamac na koji se korisnici trebaju upecati.

Neovlateno traenje informacija prijevarom (pharming) je takoer vrsta prijevare s


istim ciljem kao i prethodna, no s neto opskurnijim metodama. Puno je tee takvu prijevaru otkriti ak i strunjacima, budui da je gotovo nevidljiva. Zastraujua je pomisao takve prijevare koja je vrlo suptilna, dakle ne pokuava namamiti korisnika i izmanipulirati ga na neke radnje, a opet, rije je o ozbiljnom naruavanju sigurnosti. Izraz pharming je adaptacija engleske rijei farming uzgoj na farmi. Rije je o otmici prave adrese i postavljanju imitacije traene web stranice. Neovlateno traenje informacija prijevarom (pharming) se zasniva na tehnikama kompromitiranja DNS (Domain Name Server) posluitelja, mijenjanjem njihove prirune memorije (cache) na nain da pohranjuje krive IP adrese. Tako da korisnik, kada eli posjetiti na primjer, web mjesto svoje banke, biva preusmjeren na krivu (lanu) stranicu zbog toga to e DNS posluitelj vratiti krivu IP adresu. Stranica koja e se prikazati e nalikovati na pravu stranicu banke, ali je rije o imitaciji, lanoj stranici koja izgleda realno i uvjerljivo, ali kojom upravlja autor prijevare (pharmer). I naravno, nakon unoenja osobnih podataka radi pristupa korisnikom raunu, napada dolazi u posjed povjerljivih osobnih podataka koje dalje iskoritava u svrhe krae identiteta i financijske prijevare. Donekle je utjeno to to se takva vrsta prijevare dogaa rjee od ostalih (npr. phishing), meutim alarmantno je to to ogroman broj nevinih ljudi biva prevaren i opljakan iako takvi napadi traju vrlo kratko. Jo stranija je injenica da tijekom tog procesa web preglednik uredno prikazuje da se nalazi na ispravnom web mjestu iako je ono lano. Vrlo je malo toga to pojedinac moe poduzeti u obrani od takve prijevare. To je problem kojeg rjeavaju pruatelji Internet usluga (ISP) i telekomunikacijske tvrtke i organizacije koje posjeduju DNS opremu na Internetu.

2.1.12. Prijevara (hoax)


Hoax u prijevodu znai prijevara, obmana i to je upravo ono to jest. To je u naravi lana obavijest koja se iri putem e-maila (spam). Ne sadri nikakav maliciozan kod i osnovni cilj je prosljeivanje iste to veem broju korisnika nakon primitka. Takve prijevare dijele se u dvije osnovne skupine lana obavijest o virusima (virus hoax) i lanana pisma.

Lana obavijest o virusima (virus hoax) je obino e-mail poruka koja sadri informacije o
nekom uasnom virusu (fiktivnom) koji se iri velikom brzinom, inficira ogromne koliine 25

raunala i nijedan zatitni program ga zasad ne moe detektirati. To su obavijesti dramatinih naslova koje veinom sadre mnotvo kompliciranih tehnikih izraza (nerijetko izmiljenih) i pozivaju se na poznata imena poput IBM-a, Microsofta ili nekih organizacija koje se bave sigurnou. Obino unutar iste poruke navode neke prijetnje o posljedicama u sluaju da se ne poduzmu odreene mjere. I naravno, svi oni trae od korisnika da proslijedi tu poruku svima iz svog adresara. Iako je rije o obavijesti o nepostojeem virusu, i takva varka moe uzrokovati tetne posljedice. Panika uzrokovana obavijeu motivira korisnike na daljnje prosljeivanje poruke to uzrokuje preoptereenje e-mail posluitelja, potronju mrenih resursa, gubitak vremena, trokove uzrokovane smanjenom produktivnou strunjaka i administratora koji su zatrpani upitima korisnika, a i sami mogu izgubiti dio vremena na provjeru potencijalne opasnosti. Isto tako, neke takve prijevare mogu uzrokovati i konkretnu tetu. U obavijesti o novom virusu primatelju se detaljno objanjava nain na koji se moe sam rijeiti konkretne opasnosti, poduzimanjem neke radnje koja najee ukljuuje brisanje neke datoteke uz detaljne upute kako je pronai. Korisnici koji nasjednu na takvu zamku mogu ne znajui obrisati neku valjanu sistemsku datoteku to moe i ne mora uzrokovati probleme u radu raunala. Primjer je Teddy Bear odnosno JDBGMGR prijevara koja je prisutna ve dosta dugo. Poruka govori o opasnosti od zaraze stranim Teddy Bear virusom (Teddy Bear medo, medvjedi). Navodi detaljno kako pronai konkretnu datoteku te da ju je potrebno runo izbrisati da bi se rijeili virusa. Budui da ta datoteka (jdbgmgr.exe) uistinu postoji na opisanom mjestu i uistinu ima ikonu sa sliicom medvjedia, naivni korisnik je vrlo lako moe izbrisati. U ovom sluaju nee nastati neka velika teta jer je rije o pomagalu (Java debugger) koji dolazi standardno s operacijskim sustavom i ije brisanje nee omesti rad raunala. Drugu skupinu ine lanana pisma (chain letters) ili pisma sree poznata jo od ranije kada su se irila putem pote, kao prava pisma. Ta skupina ukljuuje sve ostale vrste prijevara koje ne sadre obavijesti o virusima. Tu su molbe za novanu pomo za bolesne, obitelji otetih i slino, koje apeliraju na suosjeanje. Prilike za zaradu samo prosljeivanjem primljene poruke na to vie adresa, prijetnje o gubitku novca ili looj srei ako se poruka ne proslijedi. Lana obeanja o darovima, peticije, obavijesti o teroristikim napadima ili ak obine ale. Nemaju konkretne tetne posljedice i osnovni cilj im je daljnje irenje na to vie korisnika. Ipak, njihovo daljnje irenje osim samog gubljenja vremena (i strpljenja), moe imati odreene tetne posljedice ve navedeno preoptereivanje email posluitelja do te mjere da ih se ak moe privremeno onemoguiti, potronja mrenih resursa i na kraju krajeva slanje i primanje ogromne koliine beskorisnih poruka. Veina ljudi koja se slui elektronikom potom navikla je na primanje spama i ovakvih obavijesti, pa ih je prilino lako otkriti. Dovoljno je promotriti naslov tog nepredvienog i neeljenog e-maila koji obino dramatino istie opasnost, neto vano, neto besplatno ili neku zaradu, da znamo da je rije o prijevari i da takve poruke ne treba niti otvarati. Isto tako, veina spam filtara (anti-spam) danas relativno dobro prepoznaje takve poruke i rjeava ih se.

2.1.13. Spam
Spam se najee kratko definira kao neeljena elektronika pota koja se masovno alje velikoj koliini korisnika. Neto nalik na velike koliine reklamnih letaka koje vidimo svaki dan utrpane u potanske sanduie. Izraz je usvojen od javnosti na raun jednog Monty Python skea u kojem se spominje proizvod tvrtke Hormel - zainjena unka u limenci nazvana SPAM. Iako je to zasmetalo ljudima iz tvrtke Hormel zbog negativne konotacije vezane za njihov mesni proizvod, izraz se jednostavno 26

zadrao, vjerojatno jer ga je bilo lake zapamtiti od svih strunih termina koji su dodjeljivani toj pojavi. Dakle, rije je o neeljenim e-mail porukama koje obino sadre reklame za neke nove i neke sumnjive proizvode, usluge upitne legalnosti, ponude za brzu zaradu, ponude za rad kod kue i slino. Statistike kau da je oko 70 80% itave elektronike pote koja se razmjenjuje zapravo spam i da jedan od 36 e-mailova sadri virus ili neku drugu vrstu malicioznog koda. Spam je vie smatran smetnjom nego sigurnosnim problemom. No ipak, iako veinom ne sadri maliciozan kod, moe uzrokovati veu ili manju tetu. Obino veu. Iscrpljuje mrene i raunalne resurse zbog poveanog mrenog prometa i potronje diskovnog prostora e-mail posluitelja. Tu je oit i problem potencijalnih DoS napada koji osim zauzimanja resursa mogu vrlo lako i potpuno onemoguiti e-mail posluitelj na neko vrijeme, ak i do nekoliko dana. Smanjuje radnu produktivnost jer je prilina koliina vremena potrebna za korisnike elektronike pote pregledaju svoje e-mail sanduie i izbriu neeljene poruke. Uzrokuje velike trokove tvrtkama koje se pokuavaju boriti s tim problemom, novana sredstva utroena na programske alate i ljudske resurse. Pored toga svega, prisutni su i sigurnosni rizici zbog velikog broja malicioznih programa koji se prenose e-mailovima. Svi korisnici elektronike pote su se susreli s problemom spama i ve donekle i navikli na sanduie pretrpane porukama s raznolikim naslovima od poiljatelja za koje nikad nisu uli. Meutim, veina neupuenih korisnika se jo uvijek pita zbog ega te poruke stiu i kako su ti neznanci doli do njihovih e-mail adresa. Motiv je kao i uvijek naravno novac, i to popriline svote novca. A do e-mail adresa se dolazi na razne naine. Obino ih sami korisnici uine dostupnima ispunjavanjem Internetskih registracijskih formulara, sudjelovanjem u natjecanjima, Internet anketama, sudjelovanjem u Internet forumima, uslugama za razgovor (chat), obavijesnim skupinama (newsgroup) i slino. Isto tako, nekad je dovoljno i samo odabiranje nekog jednostavnog imena za e-mail adresu. Ljudi koji ire spam spameri, koriste se raznim nainima pribavljanja e-mail adresa. Najei nain je naravno kupovanje. Liste e-mail adresa se kupuju od svakoga tko ih nudi, a cijene variraju od izvora. Ako ih nudi vlasnik nekog web mjesta koji nudi besplatne sadraje (uz registraciju), novci su sitni. A ako je rije o nekoj respektabilnoj organizaciji, pogotovo ako se radi o onoj koja se bavi trgovinom, onda se plaa i do nekoliko dolara po svakoj adresi. Najvanija je valjanost adresa, a respektabilniji izvor na neki nain samim imenom garantira valjane adrese, zato je i cijena vea. Oni koji ne kupuju e-mail adrese na takve naine, koriste se raznim programima za ekstrakciju adresa i sastavljaju vlastite liste. Koriste programe koji izvlae e-mail adrese sa raznih foruma i obavijesnih skupina (newsgroup) - gdje je obino uz poruku ispisana i e-mail adresa autora. Tu su pogotovo interesantne obavijesne skupine (npr. Usenet) i forumi koji se fokusiraju na konkretne teme (kao npr. zdravlje ili rekreaciju) jer sakupljanjem adresa sa takvih mjesta dobivaju gotovu listu potencijalnih kupaca za upravo takve proizvode. Takvi programi se koriste i za ekstrakciju adresa sa raznih osobnih ili poslovnih web stranica (gdje autori obino navedu svoju e-mail adresu), gdje se takoer mogu koncentrirati na web stranice konkretnog sadraja. Isto tako, e-mail adrese se izvlae iz raznoraznih baza podataka, recimo usluga za pronalaenje ljudi (npr. Bigfoot) gdje dobivaju liste adresa koncentrirane na pojedine geografske skupine ili pak ljude s odreenim prezimenima. Nakon to sakupe odreenu koliinu adresa, poinju slati spam na njih. Koriste se raznim metodama, kao to je otvaranje privremenih korisnikih rauna kod raznih pruatelja usluga sa kojih masovno alju beskorisnu elektroniku potu i zatim ih zatvaraju prije nego ih netko napadne. Ili, ako im se ne da troiti vrijeme na konstantno otvaranje i zatvaranje korisnikih rauna, koriste se programima za masovno slanje e-mail poruka (mass mailing), koji se lako 27

mogu pronai na Internetu. Na primjer, na web stranicama Bulk Email Software Superstore (http://www.americaint.com) i Send-Bulk-Email.co.uk (http://www.send-bulk-email.co.uk) moe se pronai mnotvo takvih programa. U spam porukama isto tako se esto na kraju nalazi poveznica (link) na koju treba kliknuti da bi korisnik navodno bio skinut sa liste za slanje (mailing list). Klikom na takvu poveznicu, u svakom sluaju, spameru ste potvrdili da je poruka primljena i da je vaa e-mail adresa valjana. S tom potvrdom, moe vam nastaviti slati spam, ili vau adresu prodati drugom spamerima. Ili, u najgorem sluaju, klikom se moe inicirati preuzimanje ili instalaciju nekog malicioznog programa. Jo jedna bitna stvar koju je potrebno istaknuti je injenica da veina spam poruka zapravo stie s raunala (veinom privatnih, osobnih raunala sa brzom vezom na Internet) koja su zaraena nekom vrstom malicioznog koda. Takav kod otima zaraeno raunalo. Napada dobiva potpunu kontrolu nad inficiranim raunalom i koristi ga da bi s njega anonimno slao velike koliine spama, a krivnja pada na korisnika koji obino nema pojma o tome. Takvo raunalo naziva se zombi. Upravo se za izvoenje DoS napada spomenutog ranije koristi velika koliina raunala pretvorena u zombije. Isto tako, zbog velike koliine resursa kojim napada raspolae, moe se izvesti i DDoS napad na npr. neko web sjedite ili pak neki DNS posluitelj, onemoguivi njegov rad i onemoguivi pristup drugim korisnicima. Pomou trojanca koji omoguuje udaljeni pristup (RAT), koji se naziva i bot (skraeno od robot), moe se ostvariti preuzimanje velike koliine raunala, ime napada stvara svoju mreu zombija, koja se naziva i botnet. Takvu mreu moe iskoristiti za recimo neki od navedenih napada, ili pak moe prodati drugim napadaima i spamerima za odreenu svotu novaca. Za primjer, postojala je jedna takva web stranica Internet trgovina zombi mreama koja je nudila 5000 raunala za 300 dolara. Spam je problem na koji treba obratiti posebnu pozornost. To je pojam koji u sebi na neki nain objedinjuje skoro pa sve ostale nametnike koji vrebaju Internetom. Od malicioznog koda (virusi, crvi, trojanski konji, pijunski programi...) koji se skrivaju u privitcima, mogu inficirati raunalo samim otvaranjem poruke ili se skrivaju iza poveznice (link) unutar poruke koja vjeto izmanipulira korisnika da klikne na poveznicu. Zatim prijevara (hoax) koje obino dolaze u obliku e-mail poruke. Pa do neovlatenog traenja informacija (phishing) i zavaravanja (spoofing) koji su usko vezani sa spamom (zavaravanje poveznicama, web zavaravanje, e-mail zavaravanje...). Spam integrira sve forme malicioznog koda i socijalnog inenjeringa u jedan sveobuhvatan problem za koji za sada nema kvalitetnog rjeenja.

2.1.14. Hakeri (hacker) i krekeri (cracker)


Postoji tri grupe, odnosno vrste ljudi ukljuene u priu o raunalnoj sigurnosti strunjaci koji prouavaju to polje i preporuuju preventivne mjere i rjeenja; ira javnost koja ustvari osjea posljedice sigurnosnog sloma i, veinom anonimni, poinitelji raznih napada i nedjela. Ta trea skupina se u svakodnevnom govoru generalizirano proglaava hakerima, iako je to vrlo kontroverzan termin. Javnost ga previe eksploatira, a strunjaci s oprezom koriste. Tradicionalno gledano, haker je osoba koja voli istraivati i eksperimentirati sa programskim kodom ili elektronikim sustavima. Hakeri uivaju u prouavanju i uenju o tome kako funkcioniraju raunalni sustavi. Vole otkrivati nove naine i pristupe elektronikom radu. U posljednje vrijeme, izraz haker poprima novo znaenje, obino s negativnom konotacijom. Izraz je iskrivljivan od medija i javnosti, tumaen i prikazivan na raznolike naine, a danas se 28

obino odnosi na osobe koje provaljuju u tua raunala, pogotovo kad je u pitanju neka maliciozna nakana. Striktno gledano, to nije tono. Osoba koja provaljuje u raunala je kreker (cracker; crack razbiti), a ne haker. U raunalnim krugovima, biti prozvan hakerom je neto pozitivno i znai da je osoba vjeta u raunalnom programiranju hakiranje nema veze s malicioznim kodom i nedoputenim upadima. Dananji haker je uglavnom strunjak u raunalnom i srodnim poljima koji trai naine da iskoristi slabosti ili ranjivosti odreene komponente tih polja. Ta komponenta moe biti komad sklopovlja (hardware), dio operacijskog sustava ili neka aplikacija. Hakeri su obino programeri. Kao takvi, posjeduju napredno znanje o operacijskim sustavima i programskim jezicima. To im omoguava da otkrivaju rupe i propuste u sustavima, te uzroke tim propustima. Nisu svi hakeri strunjaci, niti su svi zlonamjerni. Mogu biti motivirani itavim spektrom razliitih razloga, od obine znatielje pa do kriminalnih namjera. U moru razliitih asocijacija uz izraz haker, istie se nekoliko skupina ljudi. Tu imamo programerske genije koji smiljaju inovativne naine kodiranja nekih rjeenja. Socijalne aktiviste (koji se nazivaju i haktivisti hacktivist) koji poduzimaju odreene radnje kao oblik protesta na npr. neka politika ili slina pitanja. I naravno, kriminalce koji kradu, kontaminiraju ili unitavaju podatke zbog zarade, dokazivanja moi ili iste pakosti. Isto tako, postoji jo jedna podjela vezana za motivaciju. Podjela na tri skupine koje se oznaava po bojama eira aluzija na stare vestern filmove u kojima su dobro deki obino nosili bijele eire, a loi crne. Pa tako imamo hakere crnih eira (black-hat hacker) hakere s malicioznom nakanom da pronau ili otete povjerljive i vane podatke. Druga krajnost su hakeri bijelih eira (white-hat hacker) legitimni sigurnosni eksperti sa znanjem i iskustvom zlonamjernih hakera ali kojega koriste u svrhe zatite. Trea skupina su hakeri sivih eira (grey-hat hacker). Oni, kako se i moe iz imena zakljuiti, po aktivnostima i motivaciji ne spadaju ni u dobre ni loe, ve negdje izmeu. Za njih se smatra da ih vie motivira znatielja, nego maliciozne nakane. U tome svemu, veoma je bitno istaknuti da hakeri nisu ti koji upadaju u tue sustave, provaljuju u raunala i preuzimaju kontrolu nad njima. To su aktivnosti jedne druge skupine koja se naziva krekeri (cracker). Krekeri su ljudi koji probijaju ili na neke druge naine naruavaju integritet sustava udaljenih raunala s malicioznom nakanom. Nakon to dobiju neovlaten pristup, unitavaju ili kradu vitalne podatke, onemoguuju pristup legitimnim korisnicima ili uzrokuju probleme svojim rtvama. Obino s ciljem osobne dobiti slave, zarade ili moda osvete. Ukratko, krekeri obuhvaaju sve ono negativno to se pridaje hakerima, a to i jesu hakeri kriminalci (cracker criminal hacker). I njih se moe podijeliti u dvije osnovne skupine. Tako je tu skupina strunjaka, vjetih krekera koji otkrivaju nove sigurnosne rupe i propuste i esto piu programe koji iskoritavaju te propuste da bi dobili pristup raunalima. Na sreu, njih je malo. Drugu skupinu ini zainteresirana mlade koja pronalazi besplatne alate na Internetu i koristi ih za provaljivanje u raunala, samo pratei upute; bez nekog znanja o itavom procesu, ve isto da se mogu pohvaliti (nazivaju se i script-kiddies). Ipak, iako ne znaju to konkretno rade, mogu napraviti poprilinu tetu. Izraz haker je poesto izrabljivan, u romantiziranim prikazima svijeta raunala kroz nerealne filmove, u novinskim lancima o milijunskim tetama izazvanim napadima frustriranih udaka, o upadima u vrhunski zatiene sustave od strane nadobudnih klinaca i slino. Nije potrebno dodatno isticati kako je to sve stvorilo odreenu sliku kod ire javnosti o tome to hakeri jesu i to rade. Slika koja je moda posve netona ili pak tek malo dalje od istine, ali svakako slika koja se zadrala ve due vrijeme. I obino e tako i ostati jo neko vrijeme.

29

2.2. OPASNOSTI IZNUTRA


Windows operacijske sustave koristi veina ljudi u svijetu. Najvie su koriteni i zato najvie na meti napada. Svaki dan izlaze nova izvjea o novim propustima koji su otkriveni, novim mogunostima iskoritenja tih propusta i novim napadima. Naravno, izlaze i zakrpe no ponekad se dogodi da su izale prekasno za neke korisnike, ili jednostavno nisu bile na vrijeme primijenjene. Zbog svega toga se moe postaviti pitanje o kvaliteti i samoj sigurnosti Windows operacijskih sustava. No, da li je toliki broj propusta znak loe kvalitete i manjkavosti operacijskog sustava ili je to samo rezultat injenice da se najkoriteniji proizvodi najvie prouavaju. Napada pokuava pronai nain penetriranja u sustave i pisanja malicioznog koda koji se moe primijeniti na to vei broj raunala. A najbolja garancija za to je ciljanje na one aplikacije i operacijske sustave koji se najvie koriste. Pored svih virusa, crva i ostalih nametnika koji krue Internetom, injenica ostaje da je najvei postotak proboja sigurnosti zapravo uzrokovan problemima iznutra, dakle u operacijskom sustavu i openitoj zatiti pojedinog raunala. Mnogi sigurnosni rizici mogu se eliminirati samo redovnim auriranjem, primjenom zakrpa i nadogradnji. Ipak, velik broj ljudi to ne radi. Moda zbog nemara ili zbog stava koji mnogi ljudi imaju - da na raunalu obinog korisnika i nema neto vrijedno tolike zatite. Na raunalima postoji mnogo vrijednih informacija kojih ljudi esto nisu ni svjesni. Osobni podaci, financijski podaci sve su to vrijedne informacije koje se mogu unoviti kao takve ili iskoristiti za krau identiteta ili financijskih sredstava. Drugi razlog zbog kojeg je bitno zatititi raunalo, je injenica da zatitom svog raunala, korisnik doprinosi zatiti drugih. Pored tete koju napadai i maliciozni programi mogu nanijeti raunalu i korisniku, isto tako neki mogu oteti raunalo i koristiti da za napade na druge. Nabrajanje svih sigurnosnih propusta i ranjivosti Windows XP operacijskog sustava je sasvim nepotrebno jer je lista preduga i ne govori mnogo o openitim problemima. Stoga je dovoljno samo generalno spomenuti neke osnovne elemente operacijskog sustava koji su najosjetljiviji na potencijalne napade.

2.2.1. Lozinke
Lozinke su primarna metoda dobivanja pristupa raunalu (operacijskom sustavu) ili aplikaciji. Dodue, lozinke isto tako daju lani osjeaj sigurnosti. Dobra lozinka je jedan od kljunih elemenata sigurnosti, ali esto previen. Razbijanje (cracking) lozinki jedan od najlakih i najee koritenih metoda koje napadai koriste da bi zadobili neovlateni pristup raunalu ili mrei. Lozinke se oslanjaju na tajnost. Nakon to je lozinka kompromitirana, poetni vlasnik lozinke vie nije jedina osoba koja moe dobiti pristup pomou nje. I tu poinju problemi. Ljudski faktor i tehnike ranjivosti glavni su razlozi zbog kojih su lozinke jedna od najslabijih karika u lancu informacijske sigurnosti. Korisnici odabiru lozinke koje su kratke, jednostavne i predvidljive; ne mijenjaju ih, koriste iste lozinke na vie mjesta i zapisuju ih na nesigurnim mjestima. Drugi dio problema ukljuuju loi mehanizmi za ifriranje, nesigurna pohrana lozinki na raunalnim sustavima i aplikacije koje ne skrivaju lozinku na ekranu prilikom upisivanja (prikazuju je dok se upisuje). Napadai koriste razne metode razbijanja i pribavljanja lozinki. Ciljaju bilo kakve lozinke, no najzanimljivije su im administratorske lozinke pomou kojih mogu dobiti najvii nivo pristupa i mogu izvriti gotovo bilo koju radnju na sustavu. Postoje jednostavniji naini, staromodniji, kao i oni napredniji. 30

Napada moe dobiti lozinku tako da jednostavno korisnika upita da mu je da (socijalni inenjering) predstavljajui se kao administrator ili neka struna osoba, s nekim uvjerljivim razlogom. Isto tako, lozinke se mogu doznati gledanjem preko ramena promatranjem dok korisnik upisuje lozinku. Takve metode se esto koriste i u svakodnevnom ivotu npr. u trgovini dok kupac upisuje PIN za autorizaciju kupnje preko kartice. Isto tako, neki napadai pokuavaju pogoditi lozinke na osnovu podataka koje znaju o rtvi jer ljudi esto kao lozinku koriste ime ljubimca, lana obitelji ili slino. U naprednije uglavnom se svrstavaju automatizirane tehnike, koritenjem raznih alata i pomagala. Koriste se raznorazni programi za razbijanje lozinki (password-cracking software) kao: LC4, NetBIOS Auditing Tool, John The Ripper, Crack, Pandora, NTFSDOS Professional i sl. Temelje se uglavnom na dva principa otkrivanja lozinki: Rjeniki napadi (Dictionary attack) kojima se pomou posebnih alata velikom brzinom isprobavaju sve rijei iz baze lozinki, ne bi li pogodili pravu. Te baze su obino tekstualne datoteke s abecednim popisom tisua rijei i izraza Napadi grubom silom (Brute force attack) koji mogu pogoditi bilo koju lozinku, uz dovoljno vremena. Takvi napadi se zapravo temelje na isprobavanju svih moguih kombinacija slova, brojeva i specijalnih znakova dok se ne pronae prava. Neki alati za takav napad omoguuju i odreivanje nekih kriterija, kao odreeni znakovi ili duljina lozinke. Lako je zakljuiti da takvi napadi mogu trajati dosta dugo, ovisno o kompleksnosti lozinke i brzini raunala na kojem se izvravaju ti alati.

2.2.2. Korisniki rauni


Korisniki rauni (User Account) su primarno sredstvo kontroliranja pristupa podacima i resursima raunala. Upravo zbog toga napadai dobro poznaju osnovne postavke operacijskog sustava po pitanju korisnikih rauna. Korisniki raun koji ima potpuni pristup raunalu je administratorski raun. Prilikom instalacije Windows XP operacijskog sustava obvezno je stvoriti najmanje jedan korisniki raun (a moe najvie pet) i svi rauni stvoreni u tom trenutku automatski su pridrueni administratorskoj grupi i nemaju postavljenu lozinku. U sluaju da korisnik ostavi takve postavke, vrata su irom otvorena za se napadae. Isto tako, vei broj korisnikih rauna znai vei sigurnosni rizik. Ako je i postavljena lozinka, napadai znaju da je sve to trebaju da bi dobili pristup raunalu valjano korisniko ime i pridruena lozinku administratorskog rauna. Da bi odredili koji je korisniki raun na raunalu administratorski, napadai koriste razne metode. No, poetnici se uglavnom dre uobiajenih navika korisnika pa trae imena poput Administrator, Admin, Home, Obitelj ili ime i varijacije imena korisnika. U svakom sluaju, administratorski raun omoguuje potpuni pristup, sve privilegije koje korisnik moe imati i stoga je najvei sigurnosni rizik i potrebno je poduzeti sve mogue mjere zatite da bi se to vie otealo potencijalnim uljezima. Postoji jo jedan standardni korisniki raun koji predstavlja laku metu napadaima, a to je gost (Guest) korisniki raun. Iako prua ogranien pristup i privilegije, ipak ima dovoljno funkcionalnosti koje se mogu iskoristiti za upad u sustav.

2.2.3. Datoteni sustav


Prilikom formatiranja tvrdog diska, moe se odabrati FAT32 ili NTFS datoteni sustav (File system). Oba imaju svoje prednosti i nedostatke, ali sa sigurnosne perspektive, NTFS nudi vie. FAT32 ne omoguuje nikakvu sigurnost mapa i datoteka, to ostavlja sustav otvorenim za napade. NTFS zato omoguuje osiguravanje datoteka na individualnoj razini i ograniavanje pristupa datotekama. NTFS isto tako omoguuje koritenje EFS sustava ifriranja (Encrypting 31

File System) za dodatnu sigurnost podataka. Kod dijeljenja datoteka, FAT32 ne omoguuje sigurnost na nivou datoteke. I na kraju, NTFS ima potporu za vee datoteke i particije i prua bolju kompresiju i manje fragmentacije datoteka od FAT32.

2.2.4. uvar zaslona


uvar zaslona je u poetku bio mjera zatite ekrana monitora. Kod starijih monitora, kad bi neka slika stala predugo, urezala bi se u fosforni sloj i trag bi ostao trajno. Danas je tehnologija izrade monitora toliko napredovala da vie nije potreban uvar zaslona kao zatita monitora. No, bez obzira na to, uvari zaslona se esto koriste. Danas zapravo pruaju vid zatite sigurnosti jer se moe postaviti lozinka koju je potrebno unijeti svaki put kad se uvar zaslona aktivira. Meutim, unato oitoj koristi, postoji i ranjivost koja moe omoguiti priliku za napad, kod uvara zaslona koji se ukljuuje nakon to je ulazni ekran (login screen) prikazan na ekranu vie od 10 minuta. Taj uvar zaslona, odnosno datoteka SCRNSAVE.EXE moe biti zamijenjena malicioznim kodom, malom izvrnom datotekom koja napadau moe omoguiti da promijeni korisnikovu lozinku i dobije pristup raunalu.

2.2.5. Automatsko pokretanje (AutoRun i AutoPlay)


Jedan od naina napada na raunalo moe biti koritenjem opcije automatskog pokretanja izmjenjivih medija, kao CD, USB memorijski ureaj ili drugi prijenosni mediji. Napada ili maliciozni program moe inficirati autorun.inf datoteku na mediju ili umetnuti maliciozni korisniki sadraj (payload) koji e se izvriti pomou opcije automatskog pokretanja, na bilo kojem raunalu.

2.2.6. Dijeljenje resursa (File and printer sharing i Simple file sharing)
Dijeljenje datoteka i mapa (File and printer sharing) je usluga koja omoguava raunalu da dijeli svoje datoteke i pisa s raunalima na mrei. Ako raunalo nije spojeno na mreu, ostavljanje te usluge ukljuenom zapravo nema nikakve koristi, a moe predstavljati jo jedan sigurnosni rizik. Sva raunala koja nisu dio neke domene, koriste model mrenog pristupa nazvan jednostavno zajedniko koritenje datoteka (Simple File Sharing). To je jo jedna od opcija koje su stvorene da bi to vie olakale stvari korisniku, no isto tako je mnogo manje konfigurabilna i prua nii nivo sigurnosti od klasinog dijeljenja datoteka i mapa.

2.2.7. Udaljeni pristup (Remote Desktop i Remote Assistance)


Windows XP (Professional) operacijski sustav ima mogunost koja se naziva udaljena radna povrina (Remote Desktop) pomou koje korisnik moe pristupiti svom raunalu s udaljene lokacije i imati potpuni pristup sustavu. Ta opcija moe biti korisna, no opasnost je vrlo oita. Ako napada otkrije potrebne podatke o korisnikom raunu, moe dobiti potpuni pristup svim privatnim podacima, kao da sjedi za raunalom. Sigurnosni rizik je evidentan i velik. Nije potrebno vriti napad na raunalo, postavljati stranja vrata (backdoor) i druge maliciozne programe kojima e u konanici dobiti pristup raunalu, ve je dovoljno da na pravi nain iskoristi ve gotovu uslugu operacijskog sustava koja omoguuje upravo to. Bitno je napomenuti i uslugu koja se naziva daljinska podrka (Remote Assistance), koja u analogiji s prethodnom nosi jednak sigurnosni rizik. To je usluga koja omoguuje korisniku da pozove prijatelja, lana obitelji ili neku drugu osobu da se povee s raunalom putem Interneta da bi otklonila neku greku ili rijeila neki problem. U svakom sluaju, bilo kakav oblik pruanja 32

daljinskog pristupa raunalu otvara mogunost da raunalu pristupe i neki neeljeni gosti i to samo pribavljanjem podataka o korisnikom raunu.

2.2.8. Usluge Windows operacijskog sustava (Windows services)


Usluga Windows operacijskog sustava (service) program je koji se izvrava u pozadini. Ti programi uglavnom omoguuju neke funkcionalnosti operacijskog sustava ili procesiraju akcije i zahtjeve drugih programa. Mnoge od tih usluga su nepotrebne ili se rijetko koriste. Generalno gledano, svaka usluga koja nije nuna, koja se ne koristi, zapravo predstavlja priliku napadau da iskoristi ranjivost u nekoj od njih da dobije pristup raunalu. Pored toga, kod nekih su usluga dosada i otkrivene ranjivosti koje su se iskoritavale za napade, a izdane su zakrpe za njih.

2.2.9. Skrivene ekstenzije


Kod Windows XP operacijskih sustava automatski (default) je ukljuena opcija skrivanja poznatih ekstenzija ili proirenja datoteka. Mnogi napadai koriste taj podatak na nain da skrivaju viruse unutar datoteka s dvostrukim ekstenzijama (npr. datoteka.txt.vbs). Budui da u tom sluaju korisnik moe vidjeti samo prvu ekstenziju, esto pretpostavi da je datoteka sigurna i otvori je, to pokrene virus. Iako je tu zapravo oito da e ekstenzija (prva) biti vidljiva samo ako neka datoteka ima vie ekstenzija, dok kod svih ostalih datoteka nikakva ekstenzija nije vidljiva, korisnici ipak nasjednu na takav tip prijevare. Nadalje, pored skrivanja uobiajenih ekstenzija, postoje jo neke datoteke ije ekstenzije operacijski sustav takoer skriva. To su posebne ekstenzije tipa .pif, .shs, .lnk i druge. Takve ekstenzije se ne mogu otkriti na jednostavan nain ve je potrebno editiranje registara. Tu injenicu napadai takoer koriste pa se takve datoteke isto vrlo esto koriste za irenje virusa i drugih vrsta malicioznog koda.

2.2.10. Datoteka sa stranicom memorije (Pagefile)


Takoer poznata i kao virtualna memorija, ta datoteka je digitalno skladite koje prua dodatni prostor za pohranu. Ponekad se u toj memoriji mogu nai lozinke, korisnika imena i drugi osjetljivi podaci i tu se mogu zadrati i due vrijeme. To je naravno sigurnosni rizik jer napada nakon to ue u sustav moe pristupiti toj datoteci i domoi se tih privatnih podataka.

2.2.11. Ispis memorije (Dump File)


Kad nastane problem koji uzrokuje pad sustava ili aplikacije, Windows XP obino alje podatke o greci u skladite koje se naziva ispis memorije (Dump File). Te informacije mogu biti korisne u otkrivanju i otklanjanju smetnji, ali su i problematine jer se tu takoer pohranjuju i privatne informacije kao lozinke za aplikacije i slino. To se moe prikazati kao rudnik za napadae i uljeze s Interneta.

2.2.12. VBScript
Visual Basic skripte su tekstualne datoteke s ekstenzijom .vbs koje sadre programski kod. Kriminalci vrlo esto skrivaju viruse i druge oblike malicioznog koda unutar Visual Basic skripta i pridruuju ih e-mail porukama. Nakon otvaranja privitka e-mail poruke, VBScript kod se pokree i maliciozni kod inficira raunalo.

33

2.2.13. Aplikacije koje se instaliraju na raunalo


Postoje mnogi programi koje dolaze s Windows XP operacijskim sustavom ije su ranjivosti ve ope poznate. To su uglavnom programi vezani za Internet usluge. Budui da se o njima detaljno govori u kasnijim poglavljima, zasad je dovoljno samo nabrojati neke od njih, kao primjer. Najpoznatiji su Internet Explorer, Outlook Express, Windows Messenger, IIS (Internet Information Services). U kasnijim poglavljima se ponovno spominju ove ranjivosti (kao i neke druge), dodatne informacije o njima, te naini eliminiranja sigurnosnih rizika koje nose.

34

3. ZATITA RAUNALA
3.1. WEB PREGLEDNICI I SURFANJE INTERNETOM
3.1.1. Sigurno surfanje
U samim poecima, prije World Wide Weba, korisnici su mogli pristupiti Internetu putem komandno-linijskog suelja. Takav pristup zahtijevao je poneto znanja i veini obinih ljudi bio je zastraujui, te je i sam broj korisnika Interneta bio malen. Web preglednici su promijenili stvar pretvarajui Internet u neto jednostavno i zanimljivo svaka osoba je samo klikom mia mogla jednostavno putovati tim novim svijetom. Gotovo preko noi milijuni ljudi postali su svakodnevni korisnici Interneta. Web preglednik je alat, program pomou kojeg se obavljaju sve radnje vezane za pretraivanje i pregledavanje Interneta, odnosno World Wide Weba. S obzirom na to, potrebno je obratiti dodatnu pozornost na sve sigurnosne aspekte web preglednika sve elemente koji se zloupotrebljavaju te time postaju ranjivosti, te isto tako sve mogunosti koje pridonose sigurnijem surfanju.

3.1.2. Jezici koriteni na web stranicama


Kao temeljni jezik WWW-a, HTML i s njim povezani skriptni jezici su nairoko izrabljivani. Iako isti HTML virusi nisu pretjerano opasni, postoji mnogo naina na koje se HTML moe zloupotrijebiti za manipulaciju raunalnim resursima. HTML (Hypertext Markup Language) je osnovni jezik za kreiranje web stranica. To je opisni jezik kojim se definiraju razni atributi kao font, veliina teksta, boje, slike i sl. Meutim, HTML je statian. Da bi se omoguilo prilagoavanje sadraja i interaktivnost, mnoga web mjesta koriste dodatne elemente, kao to su skriptni jezici, ActiveX kontrole i Java apleti. Ti mini programi omoguuju da web stranica komunicira s bazama podataka da bi pruila dodatne funkcionalnosti. No, ako web stranica moe izvriti neki program na raunalu da bi prilagodila sadraj korisniku i uinila ga dinaminim i aktivnim, isto tako moe pokrenuti i neki mini program koji moe instalirati neki maliciozni kod na raunalu. Skriptni jezici kao JavaScript i VBScript su najvea prijetnja svakom raunalu sa web preglednikom. No, ako ih se iskljui, web nerijetko jednostavno ne funkcionira. JavaScript, osim to moe manipulirati prozorom preglednika, moe pristupiti lokalnom datotenom sustavu, modificirati registre, pokretati druge programe i kreirati nove datoteke i procese. JScript je Microsoftov funkcionalni ekvivalent JavaScriptu. VBScript (Visual Basic Scripting Edition) je Microsoftov skriptni jezik s korijenima u Visual Basic programskom jeziku. Podran je samo od strane Microsoftovih preglednika. Istie se po injenici da je koriten u najveem broju malicioznih web objekata. Java apleti i ActiveX kontrole su takoer veliki sigurnosni rizici. Java aplet (Java applet) programi koriste poseban podskup Java programskog jezika prilagoen da se izvrava unutar kompatibilnih web preglednika. Mogu unijeti mnogo interaktivnosti u web stranicu multimedijalne efekte, animacije, glazbu, interaktivne igre, mogu reagirati na pomake mia i koriste se za kreiranje sofisticiranih web formi. Sigurnosni rizik predstavlja injenica da sa Java apleti automatski uitavaju i izvravaju bez korisnikova eksplicitnog doputenja. Aplet se izvrava automatski im se otvori web stranica na 35

kojoj se nalazi, nerijetko korisnik nije toga ni svjestan. S obzirom na to, logian je strah jer jedan maliciozan Java aplet moe nainiti veliku tetu, gotovo neprimjetno. Upravo zato je velik trud uloen na stvaranje izvrsnog i kompleksnog sigurnosnog modela za Javu (Java sandbox). No, sama kompleksnost garantira neke propuste. Sigurnost je naruena vie puta i ak apleti koji ne naruavaju nijedno pravilo mogu izvriti DoS napade. teta koju maliciozni apleti mogu nainiti varira od dosaivanja korisniku, DoS napada, ogranienog upada u sustav pa do kompletnog kompromitiranja sustava. Srea je da su najgori oblici napada vrlo rijetki i veinu propusta prvi pronau strunjaci i profesionalci, te na vrijeme izdaju zakrpe. ActiveX je grupa Microsoft programskih alata koji omoguuju da Windows programi rade preko mrea. ActiveX kontrola je izvrni program koji se moe automatski prenijeti preko Interneta i obino se izvrava unutar preglednika. Kontrole mogu biti pisane u velikom broju programskih jezika i mogu se ponovo koristiti unutar kontrola pisanih drugim programskim jezikom, dok Java apleti mogu biti pisani samo Java programskim jezikom. No, ActiveX kontrole se mogu izvravati samo na sustavima koje koriste Win32 API ime su ograniene u odnosu na portabilnost Jave. A i vezane su za Internet Explorer (ili dodatke za ActiveX potporu za druge preglednike). Ali, ActiveX kontrole su puno monije od Java apleta. Mogu manipulirati diskovnim sustavima, uspostavljati veze s raunalima i mreama, prenositi datoteke i jo mnogo toga, a sve te radnje su nevidljive korisniku. Mogu raditi bilo to, zapravo. Bilo kakva aktivnost virusa, crva i trojanaca moe biti ostvarena pomou ActiveX kontrola. Sigurnosni model je, u usporedbi sa Javinim modelom vrlo lo. itava sigurnost temelji se na digitalnim potpisima i rasuivanju korisnika. Sve ovisi o tome da li korisnik ili njegov preglednik odreeni kod prihvati kao pouzdan ili ne. Dakle, ActiveX kontrole su mnogo monije, destruktivnije i nesigurnije od Java apleta, te stoga i mnogo vei sigurnosni rizik.

3.1.3. Kolaii (cookie)


U osnovi, kolai (cookie) je obina tekstualna datoteka kakve koriste web posluitelji da bi pohranili informacije o korisniku i njegovim aktivnostima na nekom web mjestu. Posluitelj zatim koristi te podatke u raznolike svrhe. Primarna namjena je prilagoavanje sadraja korisniku i memoriranje nekih postavki koje je korisnik ranije odabrao. Takoer se koriste na web mjestima gdje korisnici otvaraju korisnike raune, da bi se olakalo pristup korisnikim raunima (login) i autentifikacija korisnika. Osnovna ideja je olakavanje i unaprjeivanje iskustva web surfanja. Pored samo pohranjivanja nekih osobnih podataka o korisniku, kolaii omoguuju web mjestima da prate i navike korisnika. Koliko esto pojedini korisnici posjeuju web mjesto, koliko dugo se zadre ili koje vrste web mjesta posjeuju, to najvie gledaju, kakve ih stvari najvie zanimaju i sl. Te podatke koriste pri dizajniranju web mjesta koja najbolje odgovaraju potrebama posjetitelja i u prilagoavanju postojeih. Mogu koristiti i za skupljanje informacija koje se koriste za ciljano oglaavanje reklame koje bi mogle zanimati pojedinog korisnika ili praenje koji su oglasi pojedinom korisniku ve prikazani. Informacije koje se prikupljaju pomou kolaia esto se unose u razne baze podataka, pomou kojih se stvaraju profili pojedinaca i njihovih navika surfanja. Namjera moda i jest na mjestu, ali je prilino upitno naruavanje privatnosti koje je tu vrlo oito. Jedan primjer uporabe kolaia bi bio npr. web mjesto za Internet kupovinu - Amazon.com. Pomou kolaia pohranjuju podatke o proizvodima koje pojedini korisnik pregledava i u skladu s tim korisniku se nude drugi proizvodi koji bi ga mogli zanimati.

36

Kolai moe biti trajan (persistent) ili valjan samo za vrijeme tekue aktivnosti preglednika (session cookies). Kolaii prve strane (first party cookie) stvaraju web mjesta koja korisnik trenutno posjeuje. Kolaii tree strane (third party cookie) stvaraju druga web mjesta, ne ona koja trenutno posjeujemo. Tu su obino u pitanju neke oglaivake organizacije koje imaju reklame postavljene na nekim web mjestima i postavljaju kolaie preko tih web mjesta. Takvi kolaii su obino oni koji skupljaju podatke o navikama korisnika i prilino su invazivni, vea su prijetnja za privatnost. Kolai inae pohranjuje samo malu koliinu podataka, obino manje od 1 KB, na lokalni tvrdi disk. Prvi podatak je obino neki identifikacijski broj, zatim naziv kolaia, putanja ili naziv domene za koju vrijedi, datum isteka valjanosti i da li kolai zahtijeva sigurnu vezu. Kolai ne moe sadravati maliciozan kod. Ne moe pristupiti tvrdom disku ili nekom drugom dijelu raunala niti naruiti sigurnost. Kolai u osnovi ne predstavlja neki veliki sigurnosni rizik nijednom raunalu, osim naruavanja privatnosti. No ipak, postojali su primjeri zlouporabe kolaia. Poznata amerika banka Bank One Online koristila je kolaie za pohranu korisnikova broja kartice i PIN-a. Informacije u kolaiu se prilikom uporabe ifrirane alju web mjestu banke. Problem je to su na raunalu korisnika podaci pohranjeni kao obian tekst, a s obzirom na preko esto tisua klijenata, mnogi od tih kolaia su pohranjeni na nezatienim raunalima. Drugi primjer zlouporabe je otimanje kolaia (cookie hijacking). U pravilu kolaiu se moe pristupiti samo od strane domena od kojih su stvoreni. Nekoliko je sluajeva poznato u kojima su web mjesta mogla pristupiti svim kolaiima na raunalu. Dovoljno je bilo znati naziv kolaia i dodati tri tokice nazivu domene u zahtjevu, koje bi zbunile preglednik. Npr. http://www.primjer.com.../getcookie.cgi Ako bi podacima u kolaiima mogla pristupiti neka zlonamjerna osoba mogla bi ih iskoristiti za imitiranje korisnika. Stvoriti kopiju, imitaciju originalnog kolaia i pristupiti nekom web mjestu predstavljajui se kao netko drugi. Opasnost je najoitija kod kolaia koji omoguuju automatski pristup korisnikom raunu. Ako doe do otimanja kolaia, napada moe bez problema pristupiti korisnikom raunu samo posjetom konkretnog web mjesta. Postojao je propust u IIS-u (Internet Information Services) koji je omoguavao otimanje kolaia, ak i kod sigurnih SSL sjednica. Microsoft je objavio zakrpe kako bi minimizirao tetu. Veina preglednika danas omoguava potpuno ili djelomino blokiranje kolaia. Ipak, potpuno blokiranje kolaia e onemoguiti normalno surfanje jer neka web mjesta jednostavno nee raditi bez njih, ali odreena razina konfigurabilnosti ipak postoji. Ovisno o tome koji se preglednik koristi, odreene mogunosti manipuliranja kolaiima su dostupne. Od blokiranja svih kolaia, blokiranja samo kolaia tree strane (third party) pa do blokiranja ili prihvaanja kolaia samo pojedinih web mjesta. Isto tako moe biti dostupna i opcija pri kojoj korisnik osobno odobrava svaki pojedini kolai. Iako je takvo neto iznimno naporno, odlian je uvid u to koliko zapravo kolaia biva postavljano na raunalo, a da korisnik toga nije ni svjestan. Pored opcija koje nam nude preglednici, postoje i razni alati koji slue za rad s kolaiima tree strane. Takvi alati, kao npr. Cookie Pal, Cookie Crusher ili MagicCookie Monster nude mnogo vie fleksibilnosti i mogunosti manipuliranja kolaiima. Od jednostavnog definiranja web mjesta kojima se dozvoljava postavljanje kolaia, do mogunosti itanja i brisanja kolaia na raunalu. Isto tako se mogu prihvaati ili blokirati pojedini kolaii, za vrijeme samog surfanja. Mnogi vatrozidi i programi za detekciju pijunskog koda (anti-spyware) nude mogunost selektivnog blokiranja kolaia kao i brisanje ve postavljenih.

37

3.1.4. Kupovina putem Interneta: SSL i certifikati


Kupovina putem Interneta je vrlo sklizak teren. Pored svih prednosti koje prua razgledanje i kupnja iz udobnosti vlastitog doma, takav pristup krije mnoge rizike. Mnogi su rizici, a i mnoge metode barem pokuaja zatite takvih oblika transakcija. Kod kupnje u obinoj trgovini, situacija je relativno jednostavna. Oito je da osoba tad posluje s upravo onom trgovinom u kojoj se nalazi. A kod kupnje kreditnom karticom, trgovac obino zatrai neki oblik isprave kako bi potvrdio da je kupac ona osoba za koju se izdaje. I sve je vie manje jasno. Kod kupovine putem Internet korisnik ne moe biti siguran da je web mjesto na kojem se nalazi uistinu pravo web mjesto tvrtke s kojom eli poslovati. Budui da danas svatko moe zakupiti domenu i postaviti web mjesto, a i zato to napadai ponekad mogu presresti ili preusmjeriti pokuaj povezivanja s nekim web mjestom, mora postojati neki nain dokazivanja da je web mjesto legitimno. To se obino radi koritenjem digitalnih certifikata izdanih od neke pouzdane tree strane. Kad osoba eli pribaviti digitalni certifikat od tvrtki kao VeriSign ili Thawte, certifikat se ne izdaje dok osoba ne prui valjan dokaz svog identiteta. Takve tvrtke ipak temelje svoje poslovanje na respektabilnosti svoje rijei, odnosno certifikata koji izdaju, te stoga nepobitno moraju potvrditi identitet osobe koja ga trai. Korisnik moe biti sumnjiav da li je neko web mjesto legitimno, ali prihvaa rije tih treih stranki kad prihvati certifikat. Glavni web preglednici danas imaju mogunost koritenja SSL-a (Secure Socket Layer). SSL je protokol koji prua nain dokazivanja autentinosti web posluitelja, te ifrira podatke koji se prenose izmeu preglednika i posluitelja i pored toga provjerava promet da bi osigurao da podaci nisu modificirani na neki nain. SSL u kombinaciji sa HTTPS-om (Secure Hypertext Transfer Protocol) prua najpopularniji oblik ifriranja veze, sjednice (session). HTTPS obino radi preko TCP/IP prikljune toke 443, za razliku od uobiajenog HTTP protokola koji radi preko prikljune toke 80. URL (Uniform Resource Locator) nekog HTTPS web mjesta obino zapoinje s https:// umjesto http://. SSL koristi digitalne certifikate za autentikaciju i ifriranje jedne ili obje strane sigurne veze. Prilikom posjete sigurnom web mjestu, HTTPS zatrai certifikat. Posluitelj tad predoi certifikat, a preglednik ga procjenjuje. Ako web posluitelj ima valjan digitalni certifikat, web preglednik e automatski uspostaviti vezu pomou SSL-a. Ako je veza osigurana SSL-om, unutar prozora preglednika se obino negdje nalazi sliica zakljuanog lokota (gdje, ovisi o pregledniku koji se koristi). Ako posluitelj nema digitalni certifikat, web preglednik e uspostaviti obinu vezu, vezu koja nije sigurna. No, ako web preglednik ima certifikat koji je istekao ili nije valjan; ako je certifikat izdan od izvora koji nije u pregledniku definiran kao pouzdan ili ako certifikat nije vezan na isti posluitelj s kojim je preglednik u tom trenutku spojen, obino se prikae neka vrsta obavijesti ili upozorenja i korisnik treba sam izabrati da li e prihvatiti taj certifikat ili ne. U takvim sluajevima uputno je dobro razmisliti o tome da li je tvrtka koja je vlasnik web mjesta respektabilna i da li je to uistinu ispravan posluitelj, a ne podvala odnosno maliciozna kopija. Certifikat ne bi trebalo prihvatiti ako korisnik nije potpuno siguran u valjanost certifikata i legitimnost web mjesta. SSL je odobren kao standard za preglednike od strane organizacije W3C (World Wide Web Consortium) i koristi ga veina komercijalnih web mjesta. Moe se koristiti za osiguravanje bilo kojeg TCP/IP protokola, ali obino se koristi za ifriranje HTTP prometa. Postoje razliite verzije SSL-a ukljuujui SSL 2.0 i SSL 3.0. Microsoft je kreirao sigurni protokol nazvan PCT 1.0 (Private Communications Technology) da bi pruio bolju sigurnost od SSL 2.0. No, nije 38

koriten ni priblino koliko SSL. TLS (Transport Layer Security) je jo jedan sigurni protokol, po nekima nazvan SSL 3.1 i moe biti postavljen kao metoda zatite, po izboru. Veina preglednika podrava SSL i ako je odabir vie sigurnosnih protokola dozvoljen, dobro ih je sve ukljuiti i koristiti s odgovarajuim web mjestima. SSL protokol koristi kombinaciju asimetrine kriptografije ili kriptografije javnog kljua (public key cryptography), jednosmjernog rasprivanja (hashing) i simetrine kriptografije da bi omoguio sigurnu komunikaciju ukljuenih strana. Komponente tog procesa koje ukljuuju tehnike rasprivanja (hash) i javne privatne kljueve koriste se za autentifikaciju posluitelja i stvaranje i ifriranje kljua koji se koristi za ostatak komunikacije. Nakon to su ti koraci zavreni, sam prijenos podataka ifrira se simetrino jer je simetrino ifriranje dosta bre od asimetrinog. Svaka veza odnosno sjednica (session) koristi novi klju, a sam klju se ifrira asimetrino, da bi se sigurno dostavio drugoj strani. Kriptografija javnog kljua (public key cryptography) koristi dva povezana kljua za sigurnu komunikaciju. Kod takvog oblika ifriranja, izvorina strana generira dva kljua privatni i javni. Samo izvorina strana poznaje i dri glavni, privatni klju. Svi ostali sudionici mogu imati javni klju. Samo korisnik (korisnici) s privatnim kljuem mogu kreirati ifriranu poruku, koja se moe deifrirati samo odgovarajuim javnim kljuem. Iako je javni klju upravo to javan, budui da je poruku mogla ifrirati samo ona strana koja ima privatni klju, to je garancija da je poruka stigla od oekivane strane. Javnim kljuem se moe ifrirati poruka koju zatim moe deifrirati samo strana koja posjeduje pravi privatni klju. Slubeni naziv takvog tipa kriptografije je asimetrina kriptografija. Simetrina kriptografija je jednostavnija i bra. Koristi samo jedan klju kojim se poruke i ifriraju i deifriraju. Problem takvog pristupa je da itava sigurnost lei u tajnosti tog jednog kljua. Prva opasnost lei u samoj distribuciji kljua. Strana koja generira klju treba taj klju na neki nain sigurno dostaviti drugoj strani. Nakon razmjene kljua, njegova tajnost treba biti osigurana tijekom itave komunikacije, da bi podaci koji se razmjenjuju ostali tajni. Zbog svega navedenog, obino se koristi kombinacija ta dva pristupa. Sama komunikacija se radi brzine odvija pomou simetrinog ifriranja, a asimetrino se koristi za sigurnu razmjenu kljua. Nakon toga, sva sigurnost je usmjerena na ouvanje tajnosti simetrinog kljua. No, potreban je oprez ak i kod naizgled sigurnih SSL veza, upravo zato to se SSL oslanja na kljueve. ifriranje podataka koji putuju od posluitelja do preglednika, kao to je ve reeno, obavlja se pomou privatnog kljua (kljua simetrine kriptografije). Mnogi web posluitelji pohranjuju svoje privatne kljueve na podruju kojem mogu pristupiti i napadai. Ako napada pribavi privatne kljueve posluitelja, moe stvoriti kopiju web mjesta (spoofing), a korisnik ne bi mogao uoiti razliku jer se digitalni certifikat podudara. Napada bi u tom sluaju mogao i deifrirati sve podatke koji se izmjenjuju u toj vezi. Jo je jednu mogunost potrebno razmotriti. Mogunost da neko maliciozno web mjesto takoer moe imati valjan certifikat od pouzdane tree strane. Web preglednik tada uspostavlja SSL vezu i zakljuani lokot je prikazan, no to zapravo samo govori da je uspostavljena sigurna SSL veza s tim posluiteljem i da su podaci koji se razmjenjuju ifrirani. To, na kraju krajeva zapravo nita ne govori o tome da li je posluitelj s kojim komuniciramo siguran, pa je ipak potrebno imati dozu opreza i biti siguran da li se zna s kim se zapravo uspostavlja veza.

3.1.5. Financijske transakcije


U dananjim vremenima, osim kupovine preko Interneta, veina financijskih transakcija moe se obaviti uz samo nekoliko klikova miem. Uvid u bankovne raune mogu je u bilo koje doba dana. Prebacivanje sredstava s jednog rauna na drugi; kupovanje i prodavanje dionica. Investicijske organizacije posluju preko Interneta. Plaanje rauna je mogue ak i ako tvrtka s 39

kojom se posluje nije dostupna preko Interneta mnoge banke danas omoguuju da se rauni drugim tvrtkama plaaju direktno s web mjesta banke. Sve te usluge pruaju veliki komfor. Pored toga naravno skrivaju i mnoge opasnosti, rizike koje obino ukljuuju velike financijske gubitke. Rije je o novcu, o financijskim i osobnim podacima. Svaki oblik naruavanja sigurnosti moe rezultirati velikom tetom. Potrebna je velika koliina opreza i odreene mjere predostronosti da bi se to vie smanjila mogunost katastrofe. Mjere i rizici su gotovo isti kao i kod Internet kupovine. Korisnik mora biti siguran da je web mjesto koje posjeuje valjano i sigurno. Trebalo bi imati valjan digitalni certifikat izdan od pouzdane organizacije. Takoer treba obratiti pozornost na sliicu zakljuanog lokota koji indicira sigurnu komunikaciju prije bilo kakve transakcije. SSL veza i digitalni certifikati su nain na koji se moe znati da je komunikacija sigurna i da osoba razmjenjuje podatke s pravim posluiteljem. Veina takvih web mjesta koriste kombinaciju korisnikog imena i lozinke za autentifikaciju korisnika. Korisniko ime i lozinka su naini dokazivanja da osoba koja pristupa korisnikom raunu uistinu ima pravo pristupa. Zato je vano odabrati dobru, snanu lozinku i uvati korisniko ime na sigurnom. Isto tako najbolje bi bilo koristiti razliita korisnika imena i lozinke za svaki raun da bi u sluaju kompromitiranja informacija s jednog web mjesta, ostali rauni ostali zatieni. Jo jedan ozbiljan problem kad je rije o financijskim web mjestima je i dramatian porast neovlatenog traenja informacija (phishing). Kao to je ranije spomenuto, vrlo je vano imati na umu injenicu da nijedna iole respektabilna tvrtka ne bi traila korisniko ime, lozinku, broj kartice ili bilo koji drugi povjerljivi podatak putem e-maila. Isto tako, nikada se ne bi trebalo kliknuti na poveznicu (link) unutar elektronike poruke da bi se posjetilo neko financijsko web mjesto.

3.1.6. Filtriranje sadraja (content filtering)


World Wide Web je vrijedan izvor sadraja koji mogu biti korisni, obrazovni, zabavni i sl. Sadri i mnogo web stranica upitnog sadraja. Pornografske stranice, stranice koje nameu nasilje ili mrnju u nekom obliku i zlonamjerne stranice koje pokuavaju inficirati raunalo virusom ili kompromitirati sigurnost instalacijom trojanskog konja ili neke druge vrste malicioznog koda. Posjeivanjem samo poznatih i etabliranih web mjesta moe se biti relativno siguran da se nee naletjeti na neki sumnjivi ili maliciozni sadraj. Ali ve kod koritenja trailica kao to su Google ili Yahoo nema garancije da e rezultati neke pretrage biti samo dobre stranice. Za djecu postoji mnogo vei rizik da sluajno nalete na neki od tih loih stranica. Za web mjesta koja djeca posjeuju, kao stranice s igricama ili glazbom vee su mogunosti da mogu odvesti korisnika do nekog tetnog sadraja. Poglavito kad su djeca u pitanju, a i u drugim situacijama, postoje sredstva pomou kojih se mogu blokirati takva web mjesta na nain da ih preglednik uope nee prikazati. Dostupan je itav niz aplikacija koje filtriraju web sadraj prije nego se prikae u prozoru preglednika. Osim samog filtriranja sadraja nude i razne druge opcije roditeljske kontrole kao nadzor aktivnosti, vremensko ograniavanje, ograniavanje obavijesnih skupina (newsgroup) i razgovora (chat), filtriranje elektronike pote i slino. Najpoznatiji takvi alati su NetNanny, CyberSitter, CyberPatrol i slini. Pored komercijalnih, postoje i besplatni kao K9, Naomi, We-blocker i sl. Filtriranje sadraja uglavnom funkcionira na dva naina. Neki alati odravaju bazu podataka web mjesta za koje je poznato da ulaze u jednu od kategorija koje bi bilo dobro blokirati. Oni zatim 40

blokiraju pristup bilo kojem web mjestu koje se nalazi u bazi podataka ovisno o nainu na koji je filtar sadraja konfiguriran. Druga metoda je procjena sadraja u realnom vremenu i potraga za kljunim rijeima i frazama ili nekim drugim elementima koji naznauju nepodoban sadraj. Neki proizvodi koriste i kombinaciju tih dviju metoda.

3.1.7. Savjetnici (Site Advisor)


Kao dodatak sigurnosti pri surfanju, postoji alat koji, kao to mu samo ime kae savjetuje. Site Advisor (SA) je program koji pomae korisniku procijeniti sigurnost nekog web mjesta prije nego mu pristupi. Razvio ga je istraivaki tim sveuilita MIT, a nedavno ga je kupila tvrtka McAfee Inc. Site Advisor je kompatibilan s Internet Explorer i Mozilla Firefox web preglednicima. Radi na nain da npr. prilikom neke Google pretrage pokraj svakog rezultata pretrage prikazuje malu ikonicu i prelaskom mia preko ikonice prikae se preporuka za konkretno web mjesto. Za rangiranje koristi se princip boja gdje crvena oznauje ozbiljne probleme i preporuku da se izbjegava konkretno web mjesto; uta znai da se preporuuje oprez, da moda postoji opasnost, a zelena oznaava da je web mjesto dokazano sigurno. Moe se preuzeti s web stranice http://www.siteadvisor.com/download/ie2.html. SA nudi samo preporuku za konanu odluku, no korisnik je taj koji odluuje da li e preporuku slijediti ili ne, tako da nema ogranienja. Isto tako, web mjesto Site Advisora nudi opciju Internetske provjere pojedinog web mjesta, dakle bez potrebe za instalacijom samog programa. Unoenjem potrebnih podataka o domeni na predvieno mjesto (dostupno na svakoj stranici tog web mjesta), prikazuju se informacije o pojedinom web mjestu. Postoje i drugi sustavi za procjenu sigurnosti web mjesta. Veina ih je usmjerena na odreene vrste zatite ili odreene vrste web mjesta. Na primjer, sustav za procjenu sigurnosti koji prua SafeSurf uglavnom je usmjeren na sigurnost djece i procjenu web mjesta prema tome koliko su sigurni za djecu. Tvrtka buySAFE nudi alat Shopping Advisor, dodatak za web preglednike koji prikazuje procjenu sigurnosti za web mjesta koja nude usluge prodaje putem Interneta (ecommerce).

3.1.8. Privatnost i anonimnost na Internetu


Prilikom surfanja webom, svaki korisnik neprimjetno ostavlja digitalni trag, a informacije cure na sve strane. Osobne informacije ne mogu se sakriti. Napravljen je kompromis u kojem su privatnost i anonimnost zamijenjene za sigurnost i komfor. Bez obzira na to, nekim ljudima je njihova privatnost veoma bitna. Na kraju krajeva, svaki bi korisnik trebao imati pravo sam izabrati kojim organizacijama i pojedincima eli dati vlastite podatke na raspolaganje. Naalost, to je danas rijetko sluaj. Osim to gotovo svatko moe saznati poneto o drugome bez velikog truda, te se informacije esto i zloupotrebljavaju. Web mjesta sakupljaju podatke o korisnicima na razne naine. Osnovna sredstva kojim se koriste su generalne informacije koje dobiju od preglednika, podaci koje korisnici unose u forme, tehnike praenja i kolaii (cookie). Web preglednici alju odreenu koliinu predefiniranih informacija web posluiteljima prilikom pristupanja nekom web mjestu. Tip preglednika, verziju, operacijski sustav koji se koristi, IP adresu, ISP, pohranjene kolaie i slino.Web mjesta esto trae od korisnika da unese neke osobne informacije u HTML forme. Bilo koja informacija unesena i predana web mjestu moe biti pohranjena, koritena i prodana, stoga je potrebno biti oprezan.

41

Novi trend u prikupljanju informacija o korisnicima ukljuuje kod unutar web stranice koji, dok je aktivan u memoriji, moe pratiti tijek surfanja korisnika. Pravila World Wide Weba doputaju web mjestima da doznaju odakle su korisnici doli (kojim putem) do tog web mjesta (referring site) i isto tako koje su mjesto sljedee posjetili. Ta druga mogunost je ona koja nosi veu opasnost od iskoritavanja. Takoer se esto koriste i ve spomenuti kolaii. Informacije prikupljene na bilo koji od tih naina mogu biti pohranjene u baze podataka, koritene interno ili ak prodane nekim treim kompanijama. ak i podaci kao osobne informacije ili broj kreditne kartice unesen u web formu moe biti legalno prodan bilo kakvoj kompaniji, ak i pornografskim web mjestima ili spamerima. Pored toga, ponekad je dovoljno da napada dozna IP adresu korisnika i koji tip preglednika koristi, da to iskoristi za napad. Isto tako, bilo kakve informacije koje su kopirane i ostale pohranjene u meuspremniku (Clipboard) mogu vrlo lako biti dostupne napadaima. Dakle, samim bezopasnim surfanjem, bez ikakvih drugih radnji, otkrivamo dovoljno informacija o sebi koje mogu biti iskoritene na razne naine. Stoga je potrebno biti veoma oprezan i sauvati sve to se sauvati da. Postoje razne mjere opreza kojih se korisnici mogu pridravati da bi se zatitili, pored ve spominjanih kao to su sigurne lozinke i dobro uvana korisnika imena, SSL i slino. Na svakom web mjestu koje trai registraciju ili unos osobnih podataka, dobro je potraiti tekst o politici privatnosti (privacy policy). Ako je tekst lako pronai i razumjeti, velika je vjerojatnost da je vjerodostojan. Poveznica na politiku privatnosti trebala bi biti lako uoljiva i vidljiva ve na poetnoj stranici. Tekst bi jasno trebao govoriti tono kakve informacije se prikupljaju, za to e biti koritene i da li e biti dijeljene s bilo kim drugim. Takoer bi trebala postojati opcija da korisnik moe ograniiti dijeljenje ili prodaju informacija ako eli. Ako web mjesto nema politiku privatnosti ili ju je teko pronai i razumjeti, to web mjesto bi trebalo smatrati sumnjivim. Web mjesta koja trae osobne podatke takoer bi trebala imati i peat privatnosti (privacy seal). To je jedan novitet koji bi trebao dodatno omoguiti korisniku povjerenje u to da je web mjesto legitimno i moe mu se vjerovati. Peat bi trebao biti potvrda da se web mjesto pridrava objavljene politike privatnosti. Takoer osigurava i mehanizam za obradu pritubi potroaa koji smatraju da je njihova privatnost naruena. Dvije organizacije koje izdaju takve peate su TRUSTe i BBB Online. Te organizacije provjeravaju web mjesta i kontroliraju njihovu primjenu politike privatnosti, te rjeavaju sporove.

Slika 3.1. - Peati privatnosti organizacija BBB OnLine i TRUSTe

Postoji jo naina na koji korisnici mogu zatiti svoji privatnost. Neki od njih su npr. koritenje usluga za anonimno surfanje ili anonimnih posluitelja opunomoenika (proxy server), ili koritenje tzv. posrednika. Usluge za anonimno surfanje (anonymizer) rade na nain da potpuno prikrivaju korisnikov identitet i to na nain da blokiraju pristup korisnikovom raunalu, pa web mjesta ne mogu postaviti kolaie (cookie), detektirati tip preglednika ili identificirati IP adresu. To su korisni alati za zatitu identiteta, ali usluga ide u oba smjera pa tako mogu tititi i identitet kriminalaca.

42

Druga vrsta alata za zatitu privatnosti su posrednici (intermediary odnosno infomediary). Oni pregovaraju u ime korisnika ili potroaa o koliini osobnih podataka koji e biti dostupni bilo kojem web mjestu. Koritenje anonimnih posluitelja opunomoenika (proxy) titi privatnost korisnika skrivajui sve osobne i ostale podatke od web mjesta. Anonimni posluitelj opunomoenik stoji izmeu korisnika i web mjesta koja posjeuje. Umjesto pristupanja web mjestu direktno, preglednik komunicira s posluiteljem opunomoenikom (proxy) i govori mu koje web mjesto korisnik eli posjetiti. Na taj nain web mjesto vidi taj posluitelj, a ne korisnikovo raunalo. Ne moe vidjeti kolai, saznati IP adresu korisnika, vidjeti listu posjeenih stranica, pregledati meuspremnik i sl. Ne moe ispitati korisnikov sustav jer zapravo korisnikovo raunalo nikad nije u direktnom kontaktu s web mjestom. Surfanje je doista anonimno, bez tragova. Trenutno najpoznatije tvrtke koje nude usluge anonimnog surfanja su IDZap.com (http://www.idzap.com) i Anonymizer.com (http://www.anonymizer.com). Obje nude dvije razine usluge besplatni, osnovni nivo i premium pretplatu. Osnovna ogranienja besplatne usluge su te da nema potpore za HTTPS, dakle nema sigurnih veza, samo obini HTTP; te injenica da iako web mjesta ne mogu saznati identitet korisnika, njegov ISP (pruatelj Internet usluga) ili ak, ako osoba koristi tvrtkin posluitelj opunomoenik (proxy) i administrator moe pratiti sve stranice koje su posjeene. Koritenjem premium usluge i sigurnost i anonimnost je potpuna, nitko ne moe vidjeti to korisnik radi jer je i sama veza korisnika sa anonimnim posluiteljem sigurna, pomou SSL-a. Dakle, komunikacija korisnika sa posluiteljem je sigurna i ifrirana, a isto tako i traene stranice koje posluitelj dostavlja korisnikovom pregledniku putuju od posluitelja opunomoenika u ifriranom obliku. Jo jedan primjer je i Freedom WebSecure (http://www.zeroknowledge.com), program jedne kanadske tvrtke (Zero-Knowledge Systems) koji radi na slian nain, ali koristi jae ifriranje. Korisnik se povezuje na njihov posluitelj, koji zatim preusmjerava korisnika na eljeno web mjesto. No, za razliku od prethodnih, ova usluga zapravo korisniku prua neki pseudonim (alias), odnosno drugi identitet, te korisnik zapravo krui Internetom pod nekim drugim imenom. Zapravo, omoguava korisniku da specificira do pet pseudonima i profila. Ali, ako web mjesto i pokua ui u trag korisniku, trag e dovesti samo do Zero-Knowledge Systems posluitelja. I razni drugi anonimni posluitelji opunomoenici dostupni su na Internetu. Postoji i mnotvo besplatnih, no problem kod mnogih je to su esto nedostupni (offline) ili su vrlo spori. Za pronalazak najboljeg, najjednostavnije je posjetiti web mjesto http://www.atomintersoft.com/products/alive-proxy/proxy-list na kojem je dostupna lista anonimnih posluitelja opunomoenika s dodatnim informacijama o svakom, ukljuujui prosjeno vrijeme odziva, aktivno vrijeme rada (uptime) i vrijeme kad je posluitelj zadnji put provjeravan. Nakon odabira posluitelja s najveim postotkom aktivnog vremena, potrebno je njegovu IP adresu i prikljunu toku koji koristi unijeti u postavke web preglednika i konfigurirati sve potrebno, da bi anonimno surfanje bilo mogue. Jo jedna mogunost je koritenje aplikacije koja sama automatski konfigurira preglednik da koristi posluitelj opunomoenik, i sama pronalazi najbri. Na primjer, program GhostSurf (http://www.tenebril.com/products/ghostsurf) koristi viestruke anonimne posluitelje opunomoenike i uvijek trai najbreg. Inae je komercijalan alat, ali se moe preuzeti besplatno na probno razdoblje od 15 dana (trial). Kao primjer jedne posrednike usluge (infomediary) mogu se navesti mogunosti koje nudi Lumeria. To je usluga koji se temelji na ideji da, ako su osobne informacije tako vrijedne kompanijama, trebali bi biti spremni platiti za njih. Korisnik moe stupiti u kontakt s Lumeriom i predati osobni profil (http://www.superprofile.com), ukljuujui osobne interese. Oglaivai 43

alju reklame i oglase Lumerii. Ako je korisnik zainteresiran za npr. kozmetiku, Lumeria prosljeuje korisniku oglase vezane za to podruje. Na taj nain korisnik ostaje anoniman, nepoznat oglaivaima, a oglaivai ipak dobiju to su traili. Osim to sam kontrolira tko dobiva te osobne podatke, teoretski moe usput neto i zaraditi.

3.1.9. Web preglednici


Web preglednik je aplikacija koja trai, postavlja zahtjev (request) za web stranicama i informacijama od HTTP posluitelja i zatim interpretira i prikazuje rezultate. Podaci koje posluitelj vraa sadre kodove za prikaz (opisnike, tagove), slike, grafike, skriptni kod, audio datoteke i sve ostale podrane oblike web sadraja. Preglednik radi na nain da trai podatke od web posluitelja, a komunikacija je obino inicirana korisnikovim upisivanjem web adrese (URL Uniform Resource Locator) u adresnu traku. Uspostavlja se TCP/IP veza, obino preko prikljune toke 80 koja je inae dodijeljena HTTP protokolu. Web posluitelj prihvaa vezu. Klijentov preglednik alje GET zahtjev, koji indicira posluitelju da poalje podatke. Odgovor ukljuuje niz ASCII znakova, koji slijede pravila HTML formatiranja. Nakon to je odgovor poslan, posluitelj prekida vezu. Svaki naknadni zahtjev za dodatnim informacijama smatra se neovisnim od ostalih. Danas najpoznatiji i najvie koriteni web preglednici su Internet Explorer, Mozilla Firefox i Opera. Svaki preglednik sadri mogunosti konfiguriranja postavki rada, prikaza i sigurnosti. Opcije za konfiguriranje sigurnosti, kao i svega ostalog, razlikuju se kod svih preglednika, kao i kod razliitih verzija pojedinog preglednika. Nove verzije preglednika izlaze esto, a obino ukljuuju ojaanje sigurnosti, bre surfanje i laku uporabu. Web preglednik je zapravo prevodioc (interpreter). Svaki pojedini preglednik barata primljenim podacima na nain na koji je programiran. injenica je da nijedna dva preglednika nee neku web stranicu prikazati na identian nain. Meutim, injenica je da veina korisnika ne poznaje definicije i strunu terminologiju, niti se zamara time. Najvei postotak ljudi svakodnevno koristi Internet, ali ih ne zanima to je to sve zapravo, niti nain na koji to sve funkcionira. Neki ak nisu ni uli za pojam preglednika, iako svakodnevno koriste programe poput Internet Explorera ili Mozilla Firefoxa. Ipak, za veinu korisnika web preglednik je jednostavno program za surfanje, ili kako mu samo ime kae, pregledavanje weba, odnosno web stranica. No, web preglednik ne slui samo za pregledavanje web stranica; koristi se i za pokretanje ugraenih aplikacija, provjeru e-maila, pregledavanje obavijesnih skupina (newsgroup), preuzimanje sadraja, gledanje videa, sluanje glazbe i mnoge druge radnje. Zapravo, web preglednici postaju sve sofisticiraniji alati, koji slue za mnogo vie osim prikazivanja HTML koda. Vie mogunosti nosi sa sobom i vie problema. Preglednici su postali najvei rizik za sigurnost i privatnost na Internetu. Pored ve spomenutih informacija koje svako web mjesto moe izvui iz web preglednika korisnika koji mu pristupa, koje i same po sebi mogu uzrokovati dovoljno tete, jo je mnogo drugih podataka koje odaju tragove o aktivnostima svakog korisnika. Sve to se radi i vidi putem web preglednika je ostaje negdje pohranjeno, i na kraju i praeno i pregledavano. Preglednik biljei podatke o svakoj posjeenoj web stranici, svakoj slici, videu, glazbenim datotekama i ostalom sadraju koji korisnik pregleda, podatke o korisnikim imenima i lozinkama, preuzetim datotekama i unesenim pojmovima za pretragu. Sve te informacije su zabiljeene i spremljene, osim ako korisnik ne konfigurira preglednik na nain da te podatke odbacuje. 44

Odreena koliina informacija ostaje pohranjena u ve dosta spominjanim kolaiima (cookie). Potrebno je konfigurirati nain na koji preglednik postupa s kolaiima tako da doputa samo one najnunije, kako bi se to vie smanjili rizici koje nose. Web preglednici uvaju zapis o svakom posjeenom web mjestu. Popis posjeenih web mjesta uva se u datoteci history (povijest, prolost). U bilo kojem trenutku se u pregledniku moe vidjeti popis svih prethodno posjeenih web mjesta u odreenom periodu, ovisno o postavkama preglednika. To moe biti korisno u mnogim situacijama, ali isto tako, biljeenje svih aktivnosti otvara mogunost napadaima da dobiju uvid u korisnikove aktivnosti i moda ak i neke povjerljive informacije o korisnikim raunima. Potrebno je optimalno odrediti period uvanja zapisa i redovno brisati zapise o povijesti. Takoer se uva povijest otipkanih adresa, pretraivanih pojmova, posjeenih poveznica i prijenosa datoteka. Pohranjivanje otipkanih adresa i pojmova pretraga takoer se koristi za automatsko popunjavanje prilikom upisivanja. Iako korisna, takva opcija takoer moe na neki nain ugroavati sigurnost i privatnost korisnika. Veina modernih preglednika koriste lokalnu priuvnu memoriju (cache) za poboljanje performansi. Sve stranice i njihove komponente (slike, multimedijalni sadraji i sl.) privremeno su pohranjeni na tvrdom disku. U sluaju da odreena stranica ponovno zatreba, sadraj se vrlo brzo uita iz memorije, bez potrebe za ponovnim preuzimanjem s posluitelja. Preglednici omoguavaju samo odreenu razinu manipuliranja postavkama priuvne memorije. Mogue je odrediti koliinu memorije koja e biti odvojena za pohranu web sadraja i postavke osvjeavanja pohranjenih podataka, te mogunost brisanja itavog sadraja priuvne memorije. Zabrinutost izaziva i mogunost malicioznog koda da pristupi sadraju spremljenom u priuvnoj memoriji i zloupotrijebi naene podatke. Dobri preglednici ulau veliki trud u prevenciji manipulacije priuvnom memorijom. Ugraene sigurnosne mjere pokuavaju sprijeiti mogunost pogaanja ili otkrivanja lokacije tih privremenih datoteka. Sposobnost programa, odnosno koda da otkrije ili pogodi lokaciju pohranjenog sadraja moe u potpunosti kompromitirati neko raunalo. Mnogi preglednici u priuvnu memoriju pohranjuju ak i lozinke. Pri svakom unoenju korisnikog imena i lozinke, preglednik nudi opciju pohranjivanja tih podataka, nakon ega ih moe automatski sam unijeti pri svakom posjetu tog web mjesta. Ta opcija slui kao olakavanje, ali znaajno naruava sigurnost preglednika. Svaka osoba s pristupom raunalu i pregledniku moe iskoristiti te podatke za pristup zatienim web mjestima. Jedina mogunost koju preglednici nude vezana za pohranu tih podataka je ukljuivanje ili iskljuivanje te opcije.

3.1.10. Internet Explorer


Kao program koji je ukljuen u instalaciju svakog Windows operacijskog sustava, Internet Explorer je najpopularniji web preglednik u upotrebi. No, kao najire koriten preglednik, takoer je postao i glavna meta napadaima. Unato popularnosti, esto je kritiziran u proteklim godinama zbog brojnih propusta koji su otkriveni. Microsoft je uvijek brz u izdavanju zakrpa za sve otkrivene mane, ali se Internet Explorer i dalje spominje kao lo, nesiguran preglednik sa mnotvom propusta i sigurnosnih rizika. Namee se logino pitanje da li to miljenje proizlazi iz stvarne manjkavosti tog preglednika ili pak iz mogunosti da upravo zato to je najire koriten, najvie se i prouava i analizira? Realna je mogunost da Internet Explorer nije toliko loiji, ve da ostali preglednici nisu toliko koriteni, pa svi njihovi propusti nisu zapravo jo otkriveni. Bez obzira na to, ostaje injenica da su sigurnosni propusti Internet Explorera vrlo esto eksploatirani, iskoriteni za razne napade, te je stoga svakako nesigurniji od ostalih.

45

Najvei sigurnosni rizik predstavlja podrka za sve glavne skriptne jezike, interaktivne komponente kao to su AciveX kontrole i vlastiti JVM (Java Virtual Machine). Sve te naizgled korisne mogunosti esto su postajale oruje za zlonamjerne napadae koji ciljaju na Windows sustave. Pored toga, nije posve korisniki nastrojen. Prilino je neorganiziran i opcije za podeavanje rada, ienje i odravanje preglednika rairene su na mnogo razliitih mjesta.. U prilog Internet Exploreru ide injenica da je to iznimno konfigurabilan preglednik koji nudi mnotvo korisnih i efektivnih sigurnosnih opcija i komponenata. Promiljenim konfiguriranjem ponuenih postavki moe se poprilino podignuti nivo sigurnosti preglednika i ve u startu eliminirati mnoge rizike i mogunosti napada. Na kraju krajeva, pored svih svojih prednosti i nedostataka, Internet Explorer je dobar preglednik s kojim su se svi susreli i na koji su se navikli; i koji sa svakim novim izdanjem postaje sve bolji i nudi sve vie mogunosti. Internet Explorer 6 izaao je 2001. godine. Verzija koja je bila ukljuena u Windows XP operacijski sustav i dugo bila aktualna. Verzija 7 koja je ukljuena kao dio Windows Vista operacijskog sustava, izdana je 2005. godine, ne samo kao odgovor na Firefox i ostalu konkurenciju, ve kao logian slijed s obzirom na sigurnosna pitanja. Korisnici Windows XP operacijskog sustava doli su do sedme verzije najvjerojatnije putem Windows auriranja (Windows Update). Krajem 2008. godine oekuje se i Internet Explorer 8. Trenutno je dostupna Beta 1 verzija, a uskoro se oekuje i Beta 2.

Internet Explorer 6
Internet Explorer 6 kompleksniji je i nudi vie mogunosti od prethodnih verzija.. U verziji 6 ponuen je niz novih i korisnih funkcionalnosti. Iznimna konfigurabilnosti i niz sigurnosnih opcija ostavljaju dovoljno prostora da ga se uini mnogo sigurnijim nego to se to ljudima ini. Postavke vezane za sigurnost, kao i samu Internet vezu, i ostalo, dostupne su unutar dijalokog okvira Internet opcije (Internet Options) do kojega se moe doi na vie naina. Na primjer, pomou izbornika Alati (Tools) u prozoru preglednika, preko Upravljake ploe (Control panel) ili desnim klikom i odabirom opcije Svojstva (Properties) na ikonu Internet Explorera na radnoj povrini, u traci za brzo pokretanje (Quick Launch) ili u izborniku Start. Sigurnost Jedna od najmonijih sigurnosnih opcija Internet Explorera je mogunost kategoriziranja web mjesta u zone, prema sadraju (Web content zone) i konfiguriranja razliitih sigurnosnih pravila za svaku zonu i time i za sva web mjesta smjetena unutar te zone. To zapravo prua mogunost da web mjesta s visokim potencijalnim faktorom rizika smjestimo u zonu sa najrestriktivnijim postavkama, a web mjesta koja se smatraju sigurna u zone s malo blaim, slobodnijim postavkama. Sigurnosne zone i postavke vezane za njih vidljive su na kartici Sigurnost (Security), u dijalokom okviru za Internet postavke.

46

Slika 3.2. - Kartica Sigurnost (Security) unutar dijalokog okvira Internet Opcije (Internet Options)

Odreene su etiri sigurnosne zone: Internet, Lokalni intranet, pouzdana web mjesta i ograniena, nepouzdana web mjesta. Postoje etiri pretpostavljena sigurnosna nivoa koja se mogu odabrati za svaku zonu: visoki, srednji, srednji do niski i niski. Visoki nivo (High) je najsigurniji nain koritenja Interneta, ali s ogranienom funkcionalnou. Sve manje sigurne opcije su onemoguene. Sav ActiveX sadraj je onemoguen, kao i preuzimanje sadraja (download). I dodatno, postoji niz ogranienja vezanih za pristup podacima i zahtjeve za podacima. Srednji nivo (Medium) omoguava sigurnost, a i funkcionalnost i u veini sluajeva postavke tog nivoa su najbolje za koritenje. Srednji nivo ne doputa preuzimanje nepotpisanih ActiveX kontrola i prikazuje se obavijest prije preuzimanja potencijalno nesigurnog sadraja. Srednji do niski nivo (Medium low) doputa izvravanje veine sadraja bez obavijesti, no i ipak ne doputa nepotpisane ActiveX kontrole. Te postavke su sigurne za intranet korisnike. Niski nivo (Low) ukljuuje tek osnovna upozorenja i poneke zatitne mjere. Sav aktivan sadraj moe se izvravati. Takve postavke ne preporua se koristiti osim ako nije rije o web mjestu kojem korisnik potpuno vjeruje. Uinkovito koritenje sigurnosnih zona zahtijeva informiranost o svim opasnostima koje postoje i razumijevanje svih razliitih sigurnosnih postavki koje mogu biti primijenjene na svaku zonu, te poneto razboritosti u odreivanju koje web mjesto smjestiti u koju zonu. Internet zona je zona koja se odnosi na sva web mjesta koja nisu izriito dodijeljena nekoj drugoj zoni. To zapravo znai da sva web mjesta pripadaju Internet zoni, ukoliko nisu drugaije konfigurirana. Sigurnosni nivo koji je standardno pridruen toj zoni je srednji (Medium). Taj predodreeni nivo openito se smatra optimalnim za Internet zonu. Lokalna intranet zona (Local Intranet) je posebna zona koritena za oznaavanje svih web mjesta koja pripadaju privatnoj mrei. Na primjer, ako na raunalu unutar kune mree radi neki web posluitelj, smatra se dijelom intranet zone. Sigurnosni nivo koji je standardno pridruen toj zoni je srednji do niski (Medium - low). Meutim, Microsoft sada preporuuje postavljanje sigurnosnog nivoa na srednji (Medium), kao i kod Internet zone. Klikom na polje Mjesta (Sites) unutar intranet zone otvara se dijaloki okvir u kojem su dostupne jo tri dodatne opcije koje odreuju koja web mjesta e biti ukljuena u intranet zonu. Mogue je odabrati ukljuivanje: svih lokalnih web mjesta koja nisu dodana nekoj drugoj zoni 47

svih web mjesta koja su postavljena da zaobilaze posluitelj opunomoenik (proxy) sva web mjesta referencirana UNC putanjama ili dostupna preko Mojih mrenih mjesta (My network places)

Internet Explorer sve URL-ove koji ne sadravaju toke, kao npr. http://localhost, smatra lokalnim web mjestima. Prema standardnim postavkama, sve tri opcije su ukljuene i obino ih je preporuljivo ostaviti ukljuenima. U tom dijalokom okviru takoer je mogue kliknuti na polje Dodatno (Advanced) i urediti listu web mjesta koja su ukljuena u intranet zonu. U sluaju da se neko lokalno web mjesto ne smatra dovoljno pouzdanim za konkretne sigurnosne postavke, najbolje ih je eksplicitno dodijeliti nekoj drugoj zoni. Zona pouzdanih web mjesta (Trusted sites) je lista web mjesta i domena koja su eksplicitno smatrana pouzdanima, koja se runo konfigurira. Na tu listu se mogu dodati npr. web mjesta banke, pruatelja e-mail usluga i druga pouzdana web mjesta koja korisnik esto posjeuje. Standardni sigurnosni nivo je niski (Low). Kad je neko web mjesto dodano zoni pouzdanih web mjesta, postavke niskog sigurnosnog nivoa dozvoljavale su slobodnu uporabu tih web mjesta bez sigurnosnih ogranienja. Ipak, u posljednje vrijeme Microsoft je poeo preporuivati da bi ak i za zonu pouzdanih web mjesta trebalo koristiti srednji nivo sigurnosti. Zona ogranienih web mjesta (Restricted sites) je lista web mjesta i domena koja korisnik smatra nepovjerljivima, nepouzdanima, koja se runo konfigurira. Sve manje sigurne opcije surfanja su onemoguene prilikom posjeta web mjestu koje se nalazi na toj listi. Standardni pridrueni sigurnosni nivo je visoki (High). U sluaju da ponuene zone ne zadovoljavaju potrebe nekog korisnika, uz neto manipulacije registrima mogue je ak i kreirati novu, korisniku prilagoenu zonu. Za dodavanje web mjesta u svim zonama osim Internet zone (i spomenute intranet zone kod koje je potreban jedan korak vie), potrebno je odabrati opciju Mjesta (Sites), unijeti URL i kliknuti na Dodaj (Add). Brisanje je jednako jednostavno. Potrebno je samo odabrati URL iz liste i kliknuti na Ukloni (Remove). Prilikom dodavanja web mjesta zonama, potrebno je imati na umu neke injenice. Standardno je pretpostavljen HTTP protokol, pa je npr. unoenje www.microsoft.com ekvivalentno unosu http://www.microsoft.com. Bez obzira na opciju zahtjeva verificiranja za HTTPS koja je ponuena u istom dijalokom okviru (koja je standardno ukljuena), mogue je kombinirati zatiena i nezatiena web mjesta unutar svake zone. Potrebno je samo iskljuiti tu opciju prilikom unoenja web mjesta koje ne koristi HTTPS protokol. Unoenje potpune putanje za neku web stranicu koja je dio web mjesta zapravo dodaje itavo pripadajue web mjesto u konkretnu zonu. Za premjetanje web mjesta iz jedne zone u drugu potrebno ga je prvo izbrisati iz zone u kojoj se trenutno nalazi jer Internet Explorer ne dozvoljava duplicirane unose. Nadalje, dodavanje web mjesta na listu ogranienih radi se na jednak nain kao i dodavanje ostalim zonama; no itav proces pojedinanog dodavanja svakog web mjesta koje se moe smatrati opasnim moe biti prilino iscrpljujue. U tom sluaju moe se iskoristiti neki od pomagala, alata napravljenih ba za tu svrhu. Jedan takav alat je IE-SPYAD2, koji dodaje opsenu listu web mjesta i naziva domena povezanih s Internet oglaivaima i programerima malicioznog koda u Internet Explorerovu zonu ogranienih web mjesta. Alat je besplatan i redovno auriran. Moe se preuzeti na http://netfiles.uiuc.edu/ehowes/www/resource.htm Iako su standardne postavke pridruene svakom sigurnosnom nivou obino zadovoljavajue za veinu korisnika, svaki korisnik moe runo promijeniti postavke svake zone i prilagoditi ih 48

prema vlastitim eljama. Klikom na polje Prilagoeni nivo (Custom level) otvara se dijaloki okvir sa sigurnosnim postavkama (Security Settings). Svaka opcija nudi tri parametra za podeavanje: omogui (Enable), onemogui (Disable) i pitaj (Prompt). Dostupne su postavke vezane za ActiveX kontrole, preuzimanje (download) sadraja, Java postavke, postavke koje se odnose na skripte, autentifikacijske postavke te ostale, dodatne postavke. Veina postavki je ve sama po sebi razumljiva i moda i optimalna, no neke je ipak korisno izmijeniti i dodatno ojaati sigurnost. Internet Explorer 6 prua niz postavki kojima se moe ograniiti i kontrolirati kolaie (cookie). Prethodne verzije Internet Explorera nudile su samo mogunost blokiranja svih kolaia ili upit za odobravanje svakog pojedinog. Vrlo je oito koliko su obje opcije nepraktine. Internet Explorer 6 podrava standard nazvan P3P (Platform for Privacy Preference) koji omoguava Internet Exploreru da pregleda kolaie, utvrdi kako e biti upotrijebljeni i zatim odlui to s njima. Ta mogunost nije savrena i standard se jo razvija, ali je veliki korak naprijed u ojaanju privatnosti na Internetu. Privatnost Postavke vezane za privatnost i postupanje s kolaiima dostupne su unutar kartice Privatnost (Privacy). est mogunosti baratanja kolaiima ukljuuju blokiranje ili doputanje svih kolaia, te etiri dodatna nivoa privatnosti. Visoki nivo ne doputa stvaranje kolaia koji ukljuuju osobne podatke, bez eksplicitne suglasnosti. Web mjesta koja nemaju definiranu kompaktnu izjavu o privatnosti ne mogu postavljati kolaie. (Compact Privacy statement tekst koji navodi tono kako e kolaii biti koriteni, te njihovo vrijeme trajanja). Srednji do visoki nivo blokira kolaie tree strane s web mjesta koja nemaju kompaktnu izjavu o privatnosti. Blokiraju se i kolaii tree strane koji koriste osobne informacije bez eksplicitne suglasnosti, kao i kolaii prve strane (first-party) koji koriste osobne informacije bez implicitne suglasnosti korisnika. Srednji nivo odobrava kolaie prve strane koji koriste osobne informacije bez implicitne suglasnosti, ali takvi kolaii bivaju izbrisani prilikom zatvaranja Internet Explorera. Blokirani su kolaii tree strane kao i kod prethodnog nivoa. Srednji nivo je nivo koji je standardno postavljen. Niski nivo prihvaa sve kolaie prve strane. Kolaii tree strane s web mjesta bez kompaktne izjave o privatnosti su blokirani, dok su kolaii tree strane koji koriste osobne informacije bez implicitne suglasnosti doputeni, ali bivaju izbrisani prilikom izlaska iz Internet Explorera. Opcija Uvezi (Import) omoguava uvoenje politike privatnosti s nekog drugog raunala. Opcija Dodatno (Advanced) omoguuje napredne opcije za odreivanje kako e se postupati s kolaiima unutar Internet zone. Napredne postavke nadjaavaju automatsko baratanje kolaiima. U sluaju da ponuene automatske postavke nisu zadovoljavajue, mogue ih je nadjaati ovim postavkama. No, budui da se njima odreuje baratanje svim kolaiima prve i tree strane, bez obzira na njihove kompaktne izjave o privatnosti i podatke koje koriste, moda to i nije najbolja ideja. Postavke su uniformne, ili dozvoljavaju ili blokiraju sve. Dozvoljavanje svih zapravo znai da i nema neke zatite; blokiranje svih onemoguuje pristup web mjestima koji zahtijevaju rad s kolaiima; dok opcija upita za svaki pojedini kolai veinom ispadne vrlo zamorna i nepraktina. Pored est ponuenih razina postavki vezanih za privatnost mogue je i nadjaati odabrani nivo te odrediti specifian nain postupanja s kolaiima za pojedina web mjesta. 49

Kao opcija koja prua najvii nivo zatite, moda je najbolje odabrati visoki nivo privatnosti, te dodati popis pojedinih web mjesta za koja kolaii uvijek doputeni. Pored kartice Privatnost (Privacy) jo su neke opcije dostupne za rad s kolaiima. Mogue je isto tako i otvoriti i pregledati informacije zapisane u bilo kojem od kolaia koje je Internet Explorer pohranio. Uvid u njih mogu je na kartici Openito (General). Opcija Privremene Internet datoteke (Temporary Internet Files) odnosi se na sve podatke koje Internet Explorer pohranjuje prilikom surfanja, ukljuujui datoteke history, priuvnu memoriju, kolaie i sl. Klikom na polje Postavke (Settings) otvara se dijaloki okvir s postavkama vezanim za privremene Internet datoteke Klikom na opciju Vidi datoteke (View files) otvara se mapa koja sadrava sve privremene kolaie, kao i spremljene stranice i grafike elemente. Kolaie je jednostavno nai u toj mapi, samo treba potraiti tekstualne datoteke iji nazivi poinju sa Cookie. Informacije koje sadravaju mogue je vrlo jednostavno vidjeti, otvaranjem u npr. Bloku za pisanje (Notepad). Tim putem mogue je vidjeti samo privremene, dok su trajni kolaii vezani za korisniki profil pohranjeni na drugom mjestu, unutar C:\Document and settings\Korisnik (ime korisnikog rauna, Username). Unutar dijalokog okvira Postavke (Settings) nalaze se i druge postavke vezane za privremene Internet datoteke. Tu je i lokacija na raunalu gdje se te datoteke pohranjuju, koju je mogue izmijeniti, te koliina prostora na tvrdom disku koja je rezervirana za te privremene datoteke. Koliina prostora koji se odvaja za te svrhe moe se izmijeniti, smanjiti da bi se oslobodio diskovni prostor. injenica je da previe privremenih Internet datoteka i kolaia moe usporiti surfanje. Stoga je dobro i redovno istiti odnosno brisati te privremene datoteke u odreenom razdoblju, da bi se poboljale performanse, a i sam sigurnosni rizik koji nose takve pohranjene datoteke. Na kartici Openito, pod Privremene Internet datoteke dostupna je opcija Obrii (Delete) koja omoguuje brisanje svih privremenih Internet datoteka. Sadraj Kartica Sadraj (Content) nudi postavke vezane uz web sadraj, kao to i sam naziv kae. Kao to je ve poznato, pored korisnog, na webu se moe naii i na mnotvo nepoeljnog sadraja. Od web stranica koje ukljuuju neumjesno i neprikladno jezino izraavanje i nasilan sadraj, do onih koje ire mrnju ili sadre eksplicitnu pornografiju; ak i osnovna pretraga moe odvesti do stranica koje veina ljudi smatra neprikladnima. Za rjeavanje tog problema Internet Explorer nudi funkciju koja se naziva Savjetovanje o sadraju (Content Advisor). Pomou te opcije mogue je kontrolirati vrste sadraja i web mjesta kojima je mogue pristupiti. Kad je savjetnik o sadraju ukljuen, ako korisnik pokua pristupiti web stranici sa sadrajem koji je zabranjen prema postavkama, Internet Explorer nee prikazati takvu stranicu ve e prikazati poruku s upozorenjem. Prilikom prvog ukljuivanja te opcije mogue je odrediti posebnu nadzornu lozinku, kojom se zatiuju sve postavke. Mogue je odrediti nivoe blokiranja, odnosno doputanja sadraja za sva web mjesta prema kategorijama: jezik, golotinja, seks i nasilje. Isto tako, mogue je nadjaati te postavke za pojedina web mjesta, pa za neka odrediti da se uvijek doputaju ili uvijek blokiraju. Za kontroliranje pristupa potencijalno uvredljivim ili nepoudnim web mjestima, opcija savjetovanja o sadraju oslanja se na rangiranje, ocjenjivanje sadraja (content rating). Internet Explorer standardno koristi ugraene odrednice preuzete od organizacije za ocjenjivanje Internet sadraja, ICRA (Internet Content Rating Association); iako se mogu instalirati i drugi sustavi za ocjenjivanje sadraja.

50

Web mjesta mogu navesti ocjenu sadraja tako da Internet Explorer zna da li da dopusti ili blokira neko web mjesto. Ako web mjesto eli ocjenu sadraja, administrator ispunjava formular na web mjestu ICRA organizacije, koja zatim procjenjuje administratorove odgovore i prua neku recimo etiketu (label), oznaku koju administrator ukljuuje u web mjesto. Kad netko eli pristupiti web mjestu pomou Internet Explorera, ita se ta oznaka o ocjeni i poduzima odgovarajua radnja, ovisno o postavkama. Postavkama je mogue odrediti i da Internet Explorer blokira, odnosno ne prikazuje ni web mjesta koja nemaju ocjenu sadraja (iskljuenjem opcije Korisnici mogu vidjeti web mjesta koja nemaju ocjenu sadraja (Users Can See Sites That Have No Rating) u kartici Openito, u postavkama savjetnika o sadraju (Content Advisor)). ICRA je neovisna organizacija i ne cenzurira, pa itava procjena zapravo ovisi u potpunosti o odgovorima koje administrator ponudi na pitanja. Ustvari, ocjena sadraja ovisi o potenju i iskrenosti administratora. Ipak, veina web mjesta koja ele ocjenu sadraja, to rade u najboljoj namjeri, radi privatnosti i zatite djece. Sama injenica da sve ovisi o rijeima onoga koji zapravo vodi konkretno web mjesto jasno govori da takav mehanizam nije idealan. Kao dodatna zatita, moe se koristiti i neki od mnotva dostupnih neovisnih alata za procjenu sadraja i savjetovanje, te filtriranje sadraja, koji su obraeni ranije u ovom poglavlju. Razlika je to se takvi alati ne oslanjaju na ocjene web mjesta od strane njih samih, ve imaju vlastite mehanizme procjenjivanja. Unutar kartice Sadraj, nalazi se jo jedna funkcionalnost na koji bi trebalo obratiti pozornost. Opcija automatskog popunjavanja (AutoComplete) omoguuje da Internet Explorer pamti sve ono to je upisano, kao URL-ove, pojmove pretraga, podatke upisivane u forme, obrasce na web stranicama. Kada korisnik krene ponovno unijeti te podatke, Internet Explorer ih pokua sam dovriti. Ako je ponueni zavretak toan, nije potrebno podatak unijeti to kraja, ve samo pritisnuti tipku Enter. Neki ljudi smatraju tu mogunost veoma korisnom, dok je drugima naporna. Ipak, u svakom sluaju ta opcija je sigurnosni rizik, jer se svi ti podaci koji se koriste za automatsko popunjavanje pohranjuju u memoriju raunala. Najvei rizik predstavlja mogunost pamenja lozinki i korisnikih imena. Iako korisno i olakava proces pristupa korisnikim raunima, ostaje injenica da su sve te lozinke onda pohranjene u memoriji i bilo koji napada moe lako doi do njih i iskoristiti ih. Zbog toga je najbolje iskljuiti sve ponuene opcije automatskog popunjavanja, te obrisati one podatke koji su ve pohranjeni. Napredne opcije Kartica Dodatno (Advanced) nudi niz dodatnih postavki vezanih za razliite kategorije: Dostupnost (Accessibility), Pregledavanje (Browsing), HTTP, Multimedija, Ispisivanje (Printing), Traenje (Searching) i Sigurnost (Security ). Standardne postavke su obino dobre, no ipak, dobro je prouiti ponuene opcije i odabrati one koje najbolje odgovaraju osobnim potrebama. Mogue je i dodatno ojaati sigurnost, npr. ukljuivanjem opcije za automatsko brisanje privremenih Internet datoteka prilikom zatvaranja Internet Explorera. itava sigurnost Internet Explorera dodatno je ojaana izdavanjem i instalacijom uslunog paketa 2 (Service Pack 2). Dodan je niz novih sigurnosnih mogunosti da bi se pojaala otpornost na maliciozne prijetnje i omoguila vea kontrola nad pokuajima preuzimanja elemenata kao to su recimo ActiveX kontrole. Veina poboljanja zapravo je interna i odnosi se na samu arhitekturu preglednika, ali dodane su i tri nove opcije koje su vidljive korisnicima i dostupne za konfiguriranje. To je mogunost Internet Explorera da radi s dodacima (Add-on), nova integrirana funkcija blokiranja privremenih (pop-up) prozora i informativna traka koja prikazuje obavijesti kada neko web mjesto pokua preuzeti datoteku, prikazati privremeni prozor ili instalirati ActiveX kontrolu na korisnikovo raunalo.

51

Internet Explorer 7
Sedma verzija najkoritenijeg preglednika donijela je mnoga sigurnosna poboljanja kao i modernizirano korisniko suelje. Suelje ukljuuje koritenje kartica ili jahaa (tab) ime postaje usporedivo s onim kod Firefox i Opera preglednika. Neki elementi prozora premjeteni su da bi bili vidljiviji, upravo radi kartica; kao i druge nove osobine. Internet Explorer 7 je vrlo intuitivan preglednik koji je po svojim sposobnostima i sigurnosti u rangu s ostalim uobiajenim alternativama. Microsoft je implementirao nove ili dopunjene sigurnosne opcije da bi osigurano sigurnije surfanje i lake odravanje sigurnosti, kao npr.: ActiveX kontrole, bolna toka Internet Explorera, standardno su onemoguene. Poboljanje opcije manipuliranja dodacima (Add-on Manager) omoguuje punu kontrolu nad dodacima i opciju brisanja neeljenih AcitveX kontrola. Osim toga, itava lista dostupnih opcija za prilagoavanje sigurnosnih zona, sigurnosnih nivoa, naprednih postavki i ostalog, proirena je da bi se poboljala sigurnost i konfigurabilnost Novi filtar (phishing filter) aktivno skenira i pazi na potencijalno neovlateno traenje informacija i lana web mjesta. Filtar prua zatitu od neovlatenog traenja informacija (phishing), Internetskih prijevara i web zavaravanja (spoofing) i blokira web mjesta ako je potrebno. Filtar je opcijski, ali nema razloga da ga se ne koristi. Iznova se aurira nekoliko puta u satu. Poboljana sigurnosna statusna traka (Security Status Bar) mijenja boju da bi privukla panju. Obavijesti filtra i lokot koji oznaava sigurnu vezu sada su smjeteni pored adresne trake, da bi bili vidljiviji Nain postupanja s URL-ovima je takoer redizajniran da bi se smanjila mogunost zlonamjernog iskoritavanja. Ako neko pouzdano ili ne-zabranjeno web mjesto pokua preuzeti i izvriti skriptu s nekog zabranjenog web mjesta, skriptu nee biti mogue izvriti Prikazat e se obavijest u sluaju da neko web mjesto pokua nezatieno prenijeti lozinku Internet Explorer nudi zatieni nain rada (Protected Mode) koji omoguuje surfanje s onemoguenim svim dodacima (ActiveX, dodaci (plug-in), BHO i sl.)

To su samo neke nove mogunosti koje podiu IE na nivo usporediv s ostalim popularnim preglednicima. Prelazak s verzije 6 na verziju 7 je svakako preporuljiv, ak i ako Internet Explorer nije glavni preglednik koji se koristi. Ipak, sam prelazak na bolju verziju ne garantira savrenu sigurnost. Jo uvijek su potrebne optimalne postavke, svi potrebni zatitni programi (redovno aurirani) i maksimalna koliina opreza pri surfanju. Kao i praenje svih obavijesti, novih otkrivenih propusta i aurna primjena svih izdanih zakrpa i nadogradnji.

3.1.11. Alternativni preglednici weba


Bez obzira na sve kritike upuene na raun Internet Explorera, ostaje injenica da je kao najvie koriten, najvie na meti napadaa. To je razlog zbog kojeg mnogi korisnici odabiru opciju alternativnog web preglednika. Ono to se zaboravlja je da bilo koji drugi preglednik, ako postane koriten od veine, automatski postaje glavna meta napada. Dobro je uzeti u obzir neku od alternativa. Iako je za pristup nekim web stranicama potrebno koristiti Internet Explorer (npr. Windows update), sa stajalita zatite dobro je koristiti neki drugi preglednik za sve ostalo. Odreeni osjeaj sigurnosti ipak proizlazi iz znanja da ste ipak malo manje na meti. Svi preglednici koji se danas bore za dio trita, uili su iz greaka prethodnih verzija Internet 52

Explorera i pronali drugaije naine rjeavanja najveih rizika, te ih to ini donekle sigurnijima. Danas je sve to postala velika borba za prevlast u kojoj su konkurenti relativno izjednaeni po opcijama i sigurnosti, te su one stvari koje boljeg ine boljim u nekom trenutku zapravo tek nijanse. Ipak, ta kompetitivnost ih tjera da sve vie rade na poboljanjima, na sigurnosti i jednostavnosti uporabe to je vrlo dobro za svakog korisnika. Danas su pored Internet Explorera najpoznatiji preglednici za Windows sustave Mozilla Firefox i Opera. Mozilla Firefox Najpopularnija alternativa Internet Exploreru, koju odabire sve vei broj korisnika. Preglednik koji je prvi put izaao 1995. godine vrlo je brzo stekao popularnost. Napravljen je upravo kako bi izravno konkurirao Internet Exploreru, pokuaj da se u maloj instalacijskoj datoteci ponudi brz preglednik koji nee biti osjetljiv na tipine ranjivosti svog konkurenta. Od samog poetka to je besplatan program (opensource) s mogunou znaajnog proirenja funkcionalnosti instalacijom mnotva besplatnih ekstenzija. Koritenje kartica (tab), pamenje lozinki, vrlo brzo prikazivanje web stranica, zumiranje sadraja, provjera pravopisa, integrirane trailice, elegantna integracija sa programima za detekciju virusa, zatita od neovlatenog traenja informacija (phishing), blokiranje privremenih (pop-up) prozora, dostupnost na preko 40 svjetskih jezika, korisnika potpora, jednostavno odravanje i iznimna konfigurabilnost samo su neke od karakteristika koje ine Firefox odlinim programom i preglednikom koji odabire veliki postotak korisnika. Smatra se vrlo sigurnim preglednikom, sa zajednicom strunjaka koji stalno rade na poboljanju, ispravljanju svih otkrivenih problema i redovnom izdavanju nadopuna i novih verzija preglednika. Dodatna prednost u tom pogledu je otvorenost koda koja omoguuje svima da doprinesu unaprjeenju sigurnosti. Trenutna verzija Mozilla Firefox preglednika je verzija 3 (odnosno 3.1.0.2.). Moe se preuzeti na http://www.mozilla.com/en-US/firefox/ Opera Vrlo malen, kompaktan preglednik kojeg je razvila jedna norveka kompanija. Iznimno hvaljen i visoko ocjenjivan preglednik nudi dobru alternativu Internet Exploreru. Moan, ugodna izgleda, i iznimne lakoe uporabe, Opera je preglednik malo pomalo osvaja trite. Do verzije 8, to je bio komercijalni proizvod koji je trebalo platiti. U ponudi je bila i besplatna verzija koja je sadravala reklame i oglase. Plaena verzija nije sadravala oglase, nudila je potporu za elektroniku potu i 6 mjeseci besplatne usluge Opera Web Mail. Od verzije 8 nadalje, Opera je besplatan preglednik. Koristi kartice (tab), iznimno brzo prikazuje web stranice, ima ugraeno blokiranje privremenih prozora, integriran e-mail klijent, besplatnu e-mail uslugu, integrirane trailice, pamenje podataka o korisnikim raunima (Wand), mogunost mijenjanja izgleda (skin) i tema, zumiranje sadraja, geste mia i potporu za glasovne naredbe. Konfiguriranje i odravanje je relativno jednostavno, jer su sve glavne postavke smjetene na jednom mjestu, unutar izbornika alati (Tools). itav preglednik je dobro organiziran i intuitivan. Po pitanju sigurnosti, smatra se iznimno sigurnim preglednikom. Nove verzije esto izlaze, a svaki otkriveni propust aurno je adresiran i ispravljen u najbrem roku, bez obzira na teinu. Svaki sigurnosni propust eliminiran je izdavanjem nove verzije. Zbog toga je jako bitno, kao i kod bilo kojeg drugog preglednika ili programa koji utjee na sigurnost, uvijek imati instaliranu najnoviju verziju. Trenutno aktualna verzija Opera web preglednika je 9.52. Moe se preuzeti na http://www.opera.com/products/desktop/ 53

3.2. ELEKTRONIKA POTA


Slanje i primanje elektronike pote jedna je od najeih radnji koje se izvode na raunalu. Zbog mogunosti dostavljanja poruka gotovo odmah, bilo gdje na svijetu, elektronika pota prua brzinu i uinkovitost s kojom se klasina potanska usluga ne moe niti mjeriti. No, jednako uinkovito kako dostavlja legitimne poruke, toliko je efikasna i u distribuiranju malicioznih programa i neeljenih spam poruka. Koncept elektronike pote ima korijene jo u ARPANET-u, u ranim sedamdesetim godinama prolog stoljea. Od svojih poetaka kao komandno-linijski program koji je koristila nekolicina ljudi, za razmjenu aice informacija, ideja e-maila je polagano evoluirala u ono to danas koristimo. Danas je e-mail primarno sredstvo poslovne i privatne komunikacije za milijune ljudi. Milijarde poruka dnevno alju se naprijed i natrag preko Interneta. Naalost, prema statistikama oko 70-80 % od itave elektronike pote koja se razmjenjuje su neeljene komercijalne poruke, odnosno spam, a jedan od 36 e-mailova sadri neki oblik malicioznog koda. Po pitanju neeljene pote to moda i nije toliko razliito od standardnog potanskog sanduia. Veina klasine pote koju danas primamo sastoji se od kataloga, oglasa i reklama. No opet, sadraj elektronike pote moe biti mnogo tetniji za nas od reklamnih kataloga koji zatrpavaju nae sanduie. Sposobnost komunikacije s bilo kim na svijetu gotovo trenutno ini e-mail savrenim za mnoge oblike komunikacije. Meutim, upravo zbog brzine i rairenosti uporabe, e-mail je jedna od najeih metoda irenja raznoraznih vrsta malicioznih programa. Zbog toga je kljuno drati se osnovnih pravila i poduzeti potrebne mjere predostronosti kako bi e-mail komunikacija bila i uinkovita i sigurna. Privitci e-mail poruka su mnogim korisnicima velika prednosti, vrlo korisna mogunost brze i jednostavne razmjene raznih privatnih i poslovnih informacija, slika, programa i drugih datoteka. Ali isto tako, kod veine malicioznih e-mailova, onaj maliciozni dio nalazi se unutar privitka. Raznim tehnikama socijalnog inenjeringa korisnika se tekstom u tijelu e-mail poruke pokuava nagovoriti, uvjeriti da otvori privitak i pokrene datoteku, te time inficira raunalo. Pored samo uvjerljivog nagovora, uskoro su uslijedile i druge tehnike zavaravanja, pa se elektronike poruke maskiraju na nain da korisnik misli da stiu od njemu poznate osobe. Vea je vjerojatnost da e korisnik otvoriti poruku od nekog roaka ili radnog kolege pa poinje stvaranje virusa i malicioznih programa koji sami sebe alju na sve adrese iz adresara e-mail klijenta na zaraenom raunalu. Stoga je potrebno imati na umu da bi ak i e-mail sa poznate adrese mogao biti sumnjiv, te da opreza nikad dosta. Pogotovo s obzirom na injenicu da je u nekim situacijama ak dovoljno i samo otvoriti e-mail poruku da bi se raunalo inficiralo, dakle, opasnosti se ne kriju samo u privitcima. Budui da je danas veina korisnika svjesna da je velika vjerojatnost da se u privitku koji sadri neku izvrnu datoteku skriva neki maliciozni program, usvojili su naviku ne otvarati takve privitke, osim ako tono znaju o emu je rije ili oekuju primitak takve datoteke. No, kao dodatna metoda zavaravanja, esto se maliciozni programi maskiraju na nain da im se maskira ekstenzija, odnosno stavlja se dvostruka ekstenzija. A budui da je na veini raunala obinih korisnika ukljueno skrivanje ekstenzija, ona koja naznaava potencijalnu opasnost ostaje skrivena. Ali, iako bi veina pametnih korisnika trebala shvatiti da, ako je ukljueno skrivanje ekstenzija, nikakva ekstenzija ne bi trebala biti vidljiva, ipak nasjednu na takve varke te i otvaraju takve datoteke.

54

Veina e-mail klijenata danas nudi mogunost filtriranja e-mail poruka po raznim pravilima, to je vrlo korisno. No, kako liste blokiranih vrsta datoteka rastu, pisci malicioznih programa pronalaze nove vrste izvrnih datoteka i nove naine skrivanja. U svakom sluaju, privitke bi trebalo otvarati samo ako korisnik potpuno vjeruje poiljatelju i upoznat je s onim to se nalazi u privitku, te ako je potpuno siguran da konkretni e-mail stie upravo s adrese s koje pie da stie. U protivnom, privitke e-mailova s nepoznatih adresa ili privitke sumnjivim e-mailovima nipoto ne bi trebalo otvarati. to se tie spama, na nikakve spam e-mail poruke ne bi trebalo odgovarati, te ih zapravo ne bi trebalo niti otvarati. Takve poruke obino imaju naslove koji odmah u startu naznauju da je rije o spamu, te bi ih trebalo odmah izbrisati jer nikad ne moemo znati da li se u njima nalaze samo iritantne reklame ili neke prijevare i maliciozni programi. Te, isto tako, vlastitu e-mail adresu nikad ne bi trebalo javno objavljivati na web stranicama ili ih unositi u razne web formulare. Za takve sluajeve, osim izbjegavanja takvih situacija uope, dobro je koristiti i dodatni e-mail raun, e-mail adresu odvojenu za upravo takve svrhe. Dostupni izbori to se tie usluge elektronike pote su koritenje e-mail klijenta, na raunalu, koji preuzima i pregledava e-mail poruke sa POP3 rauna (Post Office Protocol), ili pregledavati e-mail na web stranicama, odnosno koristiti e-mail sanduie na webu (web based e-mail). Oba pristupa imaju svoje prednosti i nedostatke. Koritenje e-mail klijenta, koji zapravo slui kao posrednik izmeu e-mail posluitelja i korisnika omoguuje razne pogodnosti i sigurnosne mjere koje takvi programi pruaju. Najpoznatiji e-mail klijent je Outlook Express, koji dolazi s Windows operacijskim sustavima i veina korisnika se slui njime upravo zato jer je besplatan i ve dostupan samo instalacijom Windows operacijskog sustava. No, koritenje e-mail klijenta zahtijeva rad s elektronikom potom s tog jednog raunala na kojem je instaliran e-mail klijent i konfiguriran e-mail raun. Web e-mail sustavi kao to je Hotmail, Yahoo! mail i slini pruaju pogodnost pristupanja e-mail sanduiima i slanje i primanje elektronike pote na bilo kojem raunalu koje je povezano s Internetom. U sluaju odabira web e-mail usluge, najbolje je odabrati one pruatelje usluga koji nude i razne sigurnosne opcije, kao to je skeniranje privitaka programima za detekciju virusa, spam filtriranja, mogunost ifriranja e-mail poruka i pristup e-mail raunu preko sigurne veze (SSL). Isto tako, prilikom pristupanja web e-mail sanduiu s nekog javnog raunala takoer treba paziti da se privatni podaci ne spremaju na raunalu (u prirunoj memoriji, cache), te se uvijek odjaviti s rauna nakon zavretka rada.

3.2.1. Outlook Express


Outlook Express je dizajniran za rad u paru s Internet Explorerom. Prua veinu funkcionalnosti i mogunosti za upravljanje elektronikom potom koju napredniji korisnici trebaju i zahtijevaju. U prolosti je to bio jednostavan e-mail klijent koji je pruao mogunost spajanja na POP (Post Office Protocol) ili IMAP (Internet Message Access Protocol) e-mail posluitelje i preuzimanja ili slanja e-mail poruka. Danas nudi mnoge napredne opcije i ima mnogo vie toga za ponuditi, pogotovo za jedan besplatan e-mail klijent. Meutim, kao besplatan e-mail klijent koji dolazi sa Windows operacijskim sustavom, koristi ga velika veina korisnika. Situacija je slina kao i kod Internet Explorera. Kao najkoriteniji, najvie je na meti napadaa. esto mu se prigovara mnotvo propusta i openita nesigurnost. Mnogi su maliciozni programi pisani s izravnom namjerom da iskoritavaju neke poznate propuste tog e-mail klijenta. injenica jest da su propusti Outlook Expressa jasno naglaavani i esto iskoritavani. No, opet se povlai isto pitanje, da li je to zato to je Outlook Express uistinu 55

lo e-mail klijent, ili je to zato to je jednostavno najvie na meti? Kako god bilo, sa svakom novom verzijom Outlook Express sve vie napreduje. Radi se na sigurnosti i nudi se sve vie mogunosti. Trenutno aktualna verzija je Outlook Express 6. Outlook Express je dosta fleksibilan i konfigurabilan, te je koritenjem svih mogunosti koje nudi i ispravnim konfiguriranjem mogue poprilino podignuti nivo sigurnosti koji prua. Da bismo Outlook Express konfigurirali na najvii nivo sigurnosti i tako ga maksimalno zatitili, potrebno je odabrati najstroe postavke. To meutim moe oduzeti neke funkcionalnosti, no to je opet pitanje izbora izmeu udobnosti ili sigurnosti. One najvanije sigurnosne postavke Outlook Expressa nalaze se u dijalokom okviru Opcije (Options), kartica Sigurnost (Security). Dijaloki okvir je dostupan unutar izbornika Alati (Tools). Unutar stavke Zatita od virusa (Virus Protection) ponueno je nekoliko opcija koje omoguuju pojaanje sigurnosti. Prva ponuena opcija odnosi se na sigurnosne zone Internet Explorera. Potrebno je odabrati da li e Outlook Express koristiti Internet zonu ili zonu ogranienih web mjesta. Odabrana zona primjenjuje iste postavke konfigurirane za tu zonu unutar dijalokog okvira za postavke Interneta. Odabir Internet zone znai manju sigurnost, ali vie funkcionalnosti, dok koritenje zone ogranienih web mjesta prua veu sigurnost jer blokira svu elektroninu potu koja je povezana s web mjestima koja se nalaze na listi ogranienih. Preporuka je, naravno, odabrati onu sigurniju opciju.

Slika 3.3 - Kartica Sigurnost (Security) unutar dijalokog okvira za postavke Outlook Express e-mail klijenta

Opcija koja bi svakako trebala biti ukljuena je Upozori me kada druge aplikacije pokuaju poslati poruke u moje ime (Warn me when other applications try to send mail as me). Samo ime dovoljno govori, te je u svakom sluaju dobro ukljuiti tu opciju koja titi korisnika od onih vrsta malicioznih programa koji koriste adresar da bi slali kopije samog sebe slanjem lanih e-mail poruka u ime korisnika koji o tome nita ne zna. Sljedea dostupna opcija je potpuna zabrana spremanja ili otvaranja privitaka koji bi mogli sadravati viruse (Do not allow attachments to be saved or opened that could potentially be a virus). Mehanizam blokiranja privitaka uveden je tek sa estom verzijom tog e-mail klijenta. Iako prua izvrsnu zatitu od virusa i drugog malicioznog koda, postavka je zapravo vrlo 56

restriktivna i zabranjuje itanje ili spremanje svih privitaka koje Outlook Express smatra opasnima. U odluivanju to je zapravo opasno, Outlook Express koristi istu listu koju koristi i Internet Explorer kada provjerava datoteke koje korisnik preuzima (download). Lista se sastoji od dva dijela. Prvi dio ini predefinirana lista ekstenzija koje se uvijek smatraju opasnima, a to su obino izvrne datoteke (.exe, .bat, .bas, .cmd, .com i sl.). Kad je ukljueno blokiranje privitaka, takve vrste datoteka su uvijek blokirane. Drugi dio ini lista tipova datoteka za koje je ukljuena opcija Potvrdi otvaranje nakon preuzimanja (Confirm Open After Download). Prema standardnim postavkama u tu listu su ukljuene datoteke koje se generalno smatraju sumnjivima kao Jscript/JavaScript datoteke (ekstenzija .js), Windows Installer paketi (ekstenzija .msi) i sl. Meutim, takoer su blokirani i Internet preaci (.url), komprimirane datoteke (.zip), Office dokumenti (.doc, .xls i sl.). Zapravo, samo obine tekstualne datoteke (.txt) i slikovne datoteke (.gif) mogu proi kroz filtar privitaka. Tu je opciju preporuljivo koristiti, ali pritom i prilagoditi restriktivna pravila. Listu zabranjenih vrsta datoteka je mogue donekle modificirati, barem onaj drugi dio liste, dakle one koje nisu predefinirane kao opasne. Mogue je recimo definirati vrste datoteka koje smatramo sigurnima i koje bi uvijek trebalo dozvoliti. Modificiranje liste mogue je izvriti koritenjem dijalokog okvira Odrednice mape (Folder Options) dostupnog unutar Upravljake ploe ili u izborniku Alati (Tools) unutar svakog prozora mape. Unutar dijalokog okvira potrebno je odabrati karticu Vrste datoteka (File Types), te unutar liste Registrirane vrste datoteka (Registered file types) pronai ekstenziju za vrstu datoteke za koju elimo izmijeniti postavke. Nakon odabira eljenog unosa, klikom na Dodatno (Advanced) otvara se novi dijaloki okvir u kojem je potrebno samo iskljuiti opciju Potvrdi otvaranje nakon preuzimanja (Confirm Open After Download) i potvrditi izmjene klikom na Uredu. Postupak je potrebno ponoviti za sve vrste datoteka koje elimo definirati kao sigurne. No, isto tako treba biti svjestan injenice da bi mijenjanje tih postavki moglo utjecati i nain na koji e s njima postupati Internet Explorer. U sluaju da korisnik primi e-mail poruku sa privitkom koji Outlook Express blokira, pored prethodno objanjene metode (koja, kao to je ve reeno nije mogua za veinu izvrnih datoteka) druga mogunost je i privremeno iskljuiti blokiranje privitaka, te nakon spremanja ili otvaranja privitka ponovno ukljuiti tu opciju. Jo jedna ponuena sigurnosna opcija je blokiranje slika i ostalog vanjskog sadraja unutar HTML e-maila. E-mail poruke u HTML formatu omoguuju obogaivanje teksta slikama i drugim elementima. Problem s takvim porukama je da se maliciozni kod moe skrivati unutar HTML koda i aktivirati se nakon otvaranja e-mail poruka. Stoga je osim blokiranja slika i ostalog vanjskog sadraja dostupna i opcija prikazivanja svih e-mail poruka kao isti tekst (plain text). Da bi se ta mogunost koristila, dovoljno je na kartici itanje (Read) ukljuiti opciju itaj sve poruke kao isti tekst (Read all messages in plain text). Nadalje, pored te opcije, unutar kartice Slanje (Send) pod Format slanja pote (Mail sending format) dostupna je opcija isti tekst (Plain text). Odabirom te opcije sve poruke se piu i alju kao isti tekst ime smo osigurali sigurnost e-mail poruka koje aljemo naim prijateljima, obitelji i poznanicima. Nadalje, na kartici Sigurnost, unutar stavke Sigurni e-mail (Secure e-mail) nalaze se postavke vezane za digitalne certifikate. Da bi koristili sigurni e-mail potrebno je pribaviti digitalni certifikat od tvrtki kao to je VeriSign ili Thawte. Ukljuenjem opcije Digitalno potpii sve odlazne poruke (Digitally Sign All Outgoing Messages), zajedno s porukom alje se i certifikat kao dokaz da poruka stie od upravo tog korisnika, te da nije modificirana u prijenosu. Mogue je i odabrati opciju ifriranja sadraja i privitaka za sve odlazne poruke (Encrypt Contents And Attachments For All Outgoing Messages) to zapravo osigurava da nitko drugi osim primatelja kojem je namijenjena, nee moi proitati poslanu poruku. Iako te sigurnosne opcije zapravo pruaju dobru zatitu, primatelj poruke mora moi proitati potpis i deifrirati poruku da bi cijela stvar funkcionirala, to zahtjeva odreenu proceduru konfiguriranja usluge da bi se mogla koristiti. 57

Budui da nije vjerojatno da e obini korisnik imati potrebu digitalno potpisati i ifrirati svaku poruku, umjesto ukljuivanja tih opcija (koje se zatim primjenjuju na sve odlazne poruke) mogue je digitalno potpisati i/ili ifrirati pojedinane poruke odabirom odgovarajue opcije prilikom sastavljanja pojedine poruke. Pored postavki dostupnih unutar dijalokog okvira Opcije (Options), postoje i neke druge postavke na koje je potrebno obratiti pozornost. Outlook Express ima funkciju, opciju koja se naziva Okvir za pretpregled (Preview pane) koji omoguava upravo to, pretpregled poruke samo odabirom, bez potrebe za otvaranjem poruke dvostrukim klikom. Unato pogodnosti, koritenje okvira za pretpregled je zapravo jednako kao i otvaranje poruke neprikladne slike se mogu prikazati, poruke mogu biti dekodirane, opasne skripte se mogu izvravati, virusi se mogu pokrenuti i sl. Stoga, za zatitu privatnosti, potrebno je onemoguiti, iskljuiti okvir pretpregleda. Potrebno je kliknuti na mapu dolazne pote (Inbox), zatim u izborniku Prikaz (View) odabrati Izgled (Layout) te iskljuiti opciju Prikai okvir za pretpregled (Show Preview pane) i potvrditi izmjene klikom na Primjeni (Apply). Postupak je potrebno ponoviti i za sve ostale mape u kojima se pregledavaju ili pohranjuju poruke. Nakon toga potvrditi sve klikom na Uredu. Outlook Expres nudi i jo neke korisne opcije. Mogue je vidjeti detalje e-mail poruke bez samog otvaranja poruke. Koritenje pasivnog preglednika (passive viewer) pomae na siguran nain utvrditi da li je neki e-mail siguran i da li ga otvoriti ili ne. Unutar mape dolazne pote (Inbox) ili neke druge mape u kojoj se pohranjuju, desnim klikom na e-mail koji je u pitanju i odabirom Svojstva (Properties) otvara se dijaloki okvir. Odabirom kartice Detalji (Details) i opcije Izvorni kod poruke (Message source) otvara se novi prozor. U tom prozoru prikazuje se zapravo sami kod poruke, te je podebljanim slovima prikazan naslov ili zaglavlje poruke. A normalnim slovima je prikazan glavni tekst odnosno tijelo e-mail poruke. Ako ono to je prikazano dovoljno svjedoi da je e-mail poruka sigurna, onda se moe normalno otvoriti; a ako nije, treba je izbrisati. Jo jedna veoma korisna mogunost koji nudi Outlook Express je filtriranje e-mail poruke. Mogue je samostalno definirati neka pravila po kojima e poruke biti filtrirane, te odgovarajue radnje za razne situacije. Filtriranje je mogue po poiljatelju, po predmetu (naslovu), po specifinim rijeima bilo gdje u poruci i jo mnoge druge mogunosti. Mogue je recimo filtrirati sve poruke na nain da one koje sadre odreenu rije, recimo bomba ili Viagra ili slino, automatsku budu premjetene u mapu Izbrisani predmeti. Mogunosti je mnogo i svakako bi ih bilo dobro iskoristiti. Postavljanje pravila mogue je unutar dijalokog okvira koji je dostupan odabirom izbornika Alati (Tools) i opcije Pravila poruka -> Pota (Message Rules -> Mail). To je jedna korisna metoda borbe protiv spama. Meutim, s obzirom na sve veu poast neeljenih i napornih e-mail poruka, moda bi bilo najbolje bitku protiv njih voditi koritenjem nekih od specijaliziranih programa za detekciju spama (anti-spam). Tu su npr. Norton AntiSpam ili McAfee SpamKiller ili recimo Cloudmark Desktop koji je zapravo dodatak (plug-in) za Outlook Express. Takvi alati filtriraju e-mail poruke koritenjem raznih tehnika za otkrivanje svega to bi moglo biti spam i uvelike smanjuju broj tih neeljenih poruka. Dakle, s pravim postavkama veliki se napredak moe napraviti. Isto tako, potrebno je redovno aurirati Outlook Express, instalirati nadopune koje se izdaju, te nove verzije kako dolaze. Pored svih postavki koje su dostupne, najvaniji element u radu s elektronikom potom je i dalje oprez. Veliki dio problema se moe potpuno izbjei samo pridravanjem osnovnih pravila na koja nas upozoravaju na svakom koraku i koritenjem zdravog razuma.

58

Ipak, s obzirom na sve optube upuene na raun sigurnosnih propusta Outlook Expressa, mnogi ljudi odlue poeti koristiti neto drugo. Neki alternativni e-mail klijent. Dakle, mogue je potpuno ukloniti Outlook Express (Dodaj ili ukloni Windows komponente) ili samo odrediti neki drugi e-mail klijent kao zadani, kao glavni (Set program access and defaults) Popularna alternativa je Outlook, neto kao unaprijeeni, obogaeni Outlook Express koji dolazi kao dio Microsoft Office paketa. Za Outlook se takoer esto kae da ima i on poprilian broj svojih mana, a mnogi ga izbjegavaju i zbog same injenice da je to slian proizvod od iste tvrtke, a za ovog ak treba i platiti. Iz tih ili mnogih drugih razlika odabiru neke druge, ne-Microsoft alternative. Meu njima je vjerojatno najpopularniji Thunderbird, e-mail klijent tvrtke Mozilla, iji je proizvod i nadaleko poznati web preglednik Firefox. Pored Mozilla Thunderbirda, tu su i Eudora, Pegasus Mail, Netscape Mail i ostali, te npr. za korisnike Opera preglednika, e-mail klijent koji je integriran u preglednik.

59

3.3. ZATITNI PROGRAMI


Najbolji nain zatite raunala od napadaa i malicioznog koda je koritenje aplikacija napravljenih upravo za te svrhe. Vatrozid je nuna zatita raunala jer predstavlja prvu crtu obrane od malicioznih aplikacija i pokuaja provaljivanja. Raunalo ima 65536 prikljunih toaka pomou kojih je mogue uspostaviti kontakt. Da bi ih se zatitilo, potrebno je imati dobar vatrozid koji je redovno odravan i auriran kad je potrebno. Nekad je bilo dovoljno samo imati instaliran vatrozid kako bi korisnik bio zatien na Internetu, no danas se ta vremena ine prilino dalekima. Svakodnevno nastaju nove vrste i oblici malicioznog aplikacija, pa je potrebno sve vie vrsta zatitnih programa da bi se postigla zadovoljavajua sigurnost. Postoji mnotvo zatitnih alata (anti-malware), skenera koji su razvijeni da tite raunalo od pojedinih tipova malicioznih aplikacija. Veina tih alata usmjerena je na specifinu vrstu prijetnje. Na primjer, program za detekciju virusa (anti-virus) slui za zatitu od virusa, programi za detekciju pijunskog koda (anti-spyware) programi tite od pijunskog (spyware) i reklamnog (adware) koda, programi za detekciju trojanaca (anti-Trojan) tite od trojanskih konja itd. Nakon otkrivanja nametnika na raunalu, odgovarajui zatitni program premjeta zaraenu datoteku u karantenu podruje za dezinfekciju i uklanjanje, ime se spreava da maliciozni kod uspostavi kontakt s drugim programima ili inficira druge datoteke. Nijedan zatitni program nije uvijek sto posto uinkovit. Mogue je da nekad nee moi detektirati ili otkloniti neki specifini maliciozni program i potrebno se posluiti drugim sredstvima. No ipak, zatita je pouzdana dok su god zatitni programi aurirani najnovijim definicijama. Sve nadopune i zakrpe treba primijeniti im su izdane. Veina takvih programa moe obavljati auriranje automatski ili je mogue postaviti raspored, vrijeme auriranja. Mnogi zatitni programi imaju sposobnost otkrivanja i otklanjanja i drugih vrsta nametnika osim onih za koje su direktno namijenjeni. Tako na primjer, programi za detekciju virusa detektiraju viruse, ali i crve i mnoge trojanske konje. Razlog tome je injenica da se granice izmeu klasifikacije malicioznih aplikacija sve vie smanjuju, te postoji sve vie mijeanih prijetnji malicioznih programa s viestrukim komponentama koje se mogu svrstati u vie kategorija. No, ipak je najbolje koristiti vie razliitih vrsta zatitnih programa za postizanje maksimalne zatite. Individualni zatitni programi uvijek su najbolji u onome to im samo ime implicira odnosno kategorija zatitnih programa u koju spadaju. Dva su glavna elementa zatite koju takvi programi pruaju. Stalni nadzor, zatita u realnom vremenu (real-time monitoring, real-time protection) je komponenta koja konstantno skenira, u realnom vremenu, to zapravo omoguava prevenciju, otkrivanje prijetnji prije instalacije malicioznih aplikacija ili inficiranja raunala. Pored zatite u realnom vremenu koju je potrebno stalno drati ukljuenom; mogunost skeniranja itavog sustava takoer je iznimno vana funkcija. Najbolje je jednom tjedno ili ak i ee pokrenuti skeniranje itavog raunala, sa svim zatitnim programima po redu, i to kada raunalo nije spojeno na Internet (offline). Iako bi taj postupak mogao dosta trajati, ovisno o veliini tvrdog diska i koliini podataka na njemu, to je vrlo vaan korak u odravanju zatite raunala.

3.3.1. Programi za detekciju virusa (anti virus)


Program za detekciju virusa (anti-virus) je apsolutno nuno imati, za sve aktivnosti, bilo na Internetu ili ne. Takvi programi su dizajnirani da otkrivaju i uklanjaju viruse, pruajui i aktivnu zatitu i skeniranje na zahtjev. Mogue je skenirati pojedine datoteke, mape, dijelove raunala ili itavo raunalo. Aktivna zatita trebala bi biti dostupna i ukljuena stalno, bez obzira da li je raunalo prikljueno na Internet ili ne, u sluaju da korisnik pokua na primjer otvoriti neku zapakiranu datoteku koja sadri maliciozni kod ili slino. 60

Postoje dvije vrste tehnika detektiranja virusa. Prva tehnika, koju koristi veina programa za detekciju virusa je tehnika traenja poznatih virusa. Pretrauju se datoteke u potrazi za potpisom poznatih, ve otkrivenih virusa, prema podacima iz definicija koje se preuzimaju auriranjem. Druga tehnika, koja se naziva i heuristika, ne temelji se na traenju poznatih virusa, ve se pregledava raunao u potrazi za anomalijama. Trai se bilo to sumnjivo, bilo kakva aktivnost koja bi mogla biti maliciozna (u ovom sluaju virusna), kao npr. pokuaji modificiranja veliine neke izvrne datoteke i sl. Takve tehnike ne mogu detektirati prisutnost virusa, ali mogu upozoriti korisnika da se neto sumnjivo dogaa u sustavu. Nakon instalacije programa za detekciju virusa potrebno ga je odravati auriranim. Redovno svakodnevno preuzimanje novih definicija neophodno je za odravanje snane protuvirusne zatite. Isto tako, pored najnovijih definicija, uvijek je dobro imati i posljednju verziju programa. Svaki takav alat sa svakom novom verzijom dobiva neka poboljanja ili nove funkcionalnosti. Vano je takoer uvijek imati ukljuen samo jedan program za detekciju virusa s aktivnom zatitom, jer inae problemi mogu nastati zbog konflikta koji se stvara izmeu vie aktivnih programa za detekciju virusa. Ukoliko se planira koristiti program za rad s ravnopravnim korisnicima (P2P program), alat za trenutne poruke ili e-mail klijent, takve je programe potrebno instalirati neposredno prije programa za detekciju virusa. Koji je program za detekciju virusa najbolji, na to je pitanje teko odgovoriti. Programi kao to je NOD32, Kaspersky Antivirus, BitDefender, Norton Antivirus i sl. su meu najboljima na veini top lista i meu njima se uvijek vodi borba za prvo mjesto. Razlike su tek u nijansama, pa je tako jedne godine jedan na prvom mjestu, druge drugi, a isto tako rezultati se mogu razlikovati i ovisno o tome tko provodi istraivanje i testiranje. No, pri procjeni koliko je dobar neki takav program ne ocjenjuje se samo uspjenost u detektiranju malicioznih aplikacija, nego i drugi faktori, kao to je brzina skeniranja, lakoa uporabe, zauzimanje raunalnih resursa i sl. Neki takvi programi smatraju se izvrsnima u detektiranju nametnika, ali im se prigovara to to skeniranje traje due nego kod ostalih, ili to to zauzimaju veliku koliinu resursa (memorije, procesorskog vremena i sl.). Stoga je prilikom izbora dobro i te faktore uzeti u obzir. NOD32 npr. je veoma cijenjen zato to ima visok postotak detekcije, koristi heuristike tehnike i iznimno je lagan kad su u pitanju sistemski resursi. Ta posljednja karakteristika je moda i presudna kod korisnika koji imaju neto slabija raunala. Kaspersky je cijenjen i hvaljen po iznimnoj sposobnosti detektiranja virusa i inficiranih datoteka, ali mu neki zamjeraju to je vrlo zahtjevan po pitanju sistemskih resursa te to samo skeniranje traje dosta dugo u odnosu na neke druge takve alate. U svakom sluaju, oni najbolji programi za detekciju virusa su komercijalni alati, dakle treba ih platiti. Dodue, svaki od njih se moe besplatno preuzeti i koristiti kroz odreeni probni period. Postoji i mnotvo besplatnih alata, a mnoge tvrtke koje proizvode komercijalne takve programe nude i besplatne inaice svojih proizvoda, s nekim ogranienjima. Mnogi od tih besplatnih su takoer vrlo cijenjeni i hvaljeni programi. Postavlja se pitanje da li je potrebno platiti da bismo imali dobru zatitu? Miljenje mnogih je da su i oni besplatni u veini situacija sasvim dovoljni, te da svaki program za detekciju virusa obavlja svoju funkciju, pod uvjetom da je redovno auriran i odravan. Najpoznatiji komercijalni alati su: Eset NOD32 Kaspersky Anti-virus Norton Antivirus BitDefender Antivirus McAfee Anti-virus i VirusScan http://www.eset.com/products/nod32.php http://www.kaspersky.com/kaspersky_anti-virus http://www.symantec.com/norton/antivirus http://www.bitdefender.com/ http://www.mcafee.com

61

Najpoznatiji besplatni su: Avast! Antivirus Home Edition http://www.avast.com/eng/avast_4_home.html AntiVir Personal Edition Classic http://www.free-av.com/ AVG Free Anti-virus http://free.avg.com/ww.download-avg-anti-virus-free-edition

3.3.2. Programi za detekciju pijunskog koda (anti spyware)


Programi za detekciju pijunskog koda (anti-spyware) su jo jedan oblik zatite koji sve vie postaju nunost, a ne samo dodatak. Takvi programi obino detektiraju pijunski (spyware) i reklamni (adware) kod, te moda i neke druge oblike malicioznih aplikacija. Sve vie ljudi postaje svjesno injenice da obje vrste nametnika mogu nanijeti veliku tetu; naruiti nau privatnost i krasti nae povjerljive informacije to moe rezultirati raznim problemima, od krae identiteta, do financijske tete. Zbog toga je vrlo vano imati i koristiti program za detekciju pijunskog koda . Potreban je najmanje jedan program koji pronalazi i uklanja pijunski kod; koji bi trebao ukljuivati i komponentu aktivne zatite, zatite u realnom vremenu, kako bi komplementirao aktivnu zatitu koju prua program za detekciju virusa. Mnogi besplatni programi za detekciju pijunskog koda su zapravo izvrsni u skeniranju na zahtjev, ali ne ukljuuju zatitu u realnom vremenu. Isto tako, kod besplatnih obino nije dostupna opcija automatskog auriranja. No ipak, to nisu razlozi da ih se izbjegava. Koritenje vie od jednog takvog alata koji samo skenira na zahtjev omoguit e bolju zatitu, pokrivanje vie prijetnji. Dakle, za postizanje to bolje zatite od tih tipova raunalnih nametnika dobro bi bilo odabrati jedan program za detekciju pijunskog koda koji prua stalni nadzor u realnom vremenu, te moda i jo par njih koji samo skeniraju na zahtjev. Ne moemo nikad biti sigurni da samo zato to neki program za detekciju pijunskog koda nije detektirao pijunski kod, da ga na raunalu nema. Realna je mogunost da e jedan program za detekciju pijunskog koda otkriti nametnike koje drugi nee, stoga nije naodmet imati i potporu. Aplikacije za otkrivanje pijunskog koda skeniraju raunalo u potrazi za pijunskim kodom, malicioznim reklamnim kodom i otimaima (hijacker otima, maliciozna aplikacija koja otima web preglednik na nain da prikazuje neke druge web stranice, a ne one traene). Nadzor u realnom vremenu skenira aktivne datoteke na raunalu, traei inficirane. Pravilo je isto kao i za sve zatitne programe, da bi program za detekciju pijunskog koda (antispyware) bio efektivan, potrebno ga je redovno aurirati! I naravno, redovno provoditi skeniranje. Neki imaju mogunost automatskog skeniranja prema postavljenom rasporedu. Ako odabrani alat nema tu mogunost, skeniranje je potrebno pokretati runo. Najpoznatiji besplatni programi za detekciju pijunskog koda su Ad-aware Free i Spybot Search & Destroy. Oba su hvaljeni i slove kao programi koji odlino obavljaju svoj posao. Dok je Adaware Free zapravo besplatna inaica Ad-aware Pro programa kod koje je samo iskljuena aktivna zatita (Ad-watch) i automatsko auriranje; Spybot S&D je sam po sebi besplatan i nudi i aktivnu zatitu (iako je ona standardno iskljuena); te isto tako, nudi i opciju imunizacije koja nudi preventivnu zatitu od poznatih prijetnji. Jo jedan poznati besplatni takav zatitni program je i Spyware Blaster. Taj program zapravo ima drugaiji, striktno preventivni pristup zatiti, s fokusom na glavnu ulaznu toku web preglednik. Nakon instalacije detektira web preglednik/e (ima podrku za Internet Explorer i Mozilla Firefox) i titi ih od preuzimanja i instaliranja pijunskog koda. Program je besplatan, samo je za opciju automatskog auriranja potrebno platiti godinju naknadu, dok je runo auriranje i dalje besplatno.

62

Ad-aware Free Spybot Search & Destroy Spyware Blaster

http://lavasoft.com/products/ad_aware_free.php http://www.safer-networking.org/hr/spybotsd/index.html http://www.javacoolsoftware.com/spywareblaster.html

Od komercijalnih takvih alata, najpoznatiji su: CounterSpy http://www.sunbeltsoftware.com/Home-Home-Office/Anti-Spyware/ Spyware Doctor http://www.pctools.com/spyware-doctor/ Ad-aware Pro http://lavasoft.com/products/ad_aware_pro.php SpySweeper http://www.webroot.com/En_US Isto tako, prilikom kupnje komercijalnih programa za detekciju pijunskog koda a potrebno je biti dosta oprezan. Veliki broj lanih takvih programa (koji ili ne rade ili su ustvari pijunski kod) postoji na Internetu, sa svrhom prijevare i zarade na naivnim ljudima. Potrebno je paziti i dobro se informirati. Postoji dosta web mjesta na kojim se mogu nai informacije i popisi poznatijih lanih programa za detekciju pijunskog koda a koji krue Internetom. Jedna takva lista moe se pronai na web mjestu: www.spywarewarrior.com/rogue_anti-spyware.htm

3.3.3. Programi za detekciju trojanaca (anti Trojan)


To su programi koji trae konkretno trojanske konje. Trojanski konji nisu virusi, detektiranje trojanaca zahtijeva drugaije parametre. Isto tako, programi za detekciju trojanskih konja detektiraju i stranja vrata (backdoor) i programe koji biljee udarce tipki (key logger). Neki proizvoai programa za detekciju virusa pruaju i alate za eliminiranje pojedinih trojanskih konja. No, iako veina programa za detekciju virusa uspjeno rjeava i dosta trojanaca, dostupni programi za detekciju trojanskih konja su vrlo efektivni i ine odlian dodatak zatiti raunala. Koritenjem i programa za detekciju virusa i programa za detekciju trojanaca pokriva se vei dio prijetnji i uvelike poveava otpornost sustava na maliciozni kod. Kao i kod veine ostalih zatitnih programa, komercijalni programi za detekciju trojanaca ukljuuju i nadzor u realnom vremenu, dok besplatne verzije nisu. I za njih vrijede pravila kao i za sve ostale redovno auriranje, redovna nadogradnja i redovno skeniranje raunala. Komercijalni takvi alati su npr. Anti-Trojan Shield http://www.atshield.com/ Trojan Hunter http://www.misec.net/ The Cleaner http://www.moosoft.com/TheCleaner/TheCleaner Trojan Remover http://www.simplysup.com/tremover/download.html a-squared Anti-Malware http://www.emsisoft.com/en/ Tauscan www.agnitum.com/products/tauscan Besplatni su npr.: a-squared Free The Cleaner freeware Swat It http://www.emsisoft.com/en/software/free/ http://www.moosoft.com/cleaner5/cleaner5free.exe http://www.lockdowncorp.com/bots/downloadswatit.html

3.3.4. Programi za detekciju alata za dobivanje administratorskih ovlasti na sustavu (anti rootkit)
Zbog prirode skrivanja od operacijskog sustava i ostalih programa, otkrivanje alata za dobivanje administratorskih ovlasti na sustavu (rootkit) nije jednostavan zadatak i veina standardnih zatitnih programa ih ne moe uoiti niti ukloniti. 63

Na tritu postoji dosta programa za detekciju tih vrsta malicioznog koda (anti-rootkit program) koji se mogu grupirati u kategorije prema metodologiji koju koriste za detekciju. Neki na primjer, koriste detekciju potpisa. Drugi se oslanjaju na usporedbi rezultata skeniranja raunala na vie nivoa. Postoji mnogo tehnika, no veina ih se oslanja na heuristiki pristup, trae anomalije u sustavu i bihevioralne karakteristike takvih alata. Neki takvi zatitni programi su vrlo obuhvatni i mogu detektirati skrivene procese, datoteke, prikljune toke, pogonske programe i registarske unose raznih vrsta alata za dobivanje administratorskih ovlasti (rootkit). Drugi se koncentriraju samo na njihovu direktnu detekciju. Mnogi takvi zatitni programi otkrivaju alate za dobivanje administratorskih ovlasti i ispisuju sve promjene koje uine na sustavu, ali ne pruaju nikakvu mogunost njihovog uklanjanja. No, nekolicina ih ima i mogunost otkrivanja i otklanjanja. Programi za detekciju alata za dobivanje administratorskih ovlasti se razlikuju prema jednostavnosti uporabe. Variraju od vrlo jednostavnih programa namijenjenih poetnicima, do onih koji generiraju izvjee o skeniranju koje i najiskusniji korisnici teko mogu protumaiti. Jedan od najopsenijih programa za detekciju i uklanjanje takvih malicioznih alata je IceSword. To je zapravo komplet pomagala za analizu sustava i detekciju i otklanjanje alata za dobivanje administratorskih ovlasti, u jednom paketu. Moe detektirati veinu poznatih takvih nametnika, ali potrebno je znati interpretirati rezultate koje prikae nakon skeniranja i znati kako efektivno razoruati zloudne alate. GMER, takoer ima multifunkcionalni pristup, a u nekim sluajevima i nadilazi sposobnost detekcije koju ima IceSword, ciljajui na najsofisticiranije tehnike kakve koriste najopasniji alati za dobivanje administratorskih ovlasti. BlackLight i UnHackMe su najjednostavniji alati za detekciju alata za dobivanje administratorskih ovlasti. BlackLight odlino otkriva skrivene procese tih alata, te datoteke i mape. No, ne moe detektirati one koji koriste naprednije tehnike. Isto tako, nema mogunost uklanjanja. Ako postoje skrivene datoteke, mogue ih je preimenovati da bi se sprijeilo njihovo uitavanje prilikom podizanja sustava; ime takav zloudni alat postaje neaktivan i nakon toga je mogue ukloniti preimenovane datoteke. Prilikom uklanjanja datoteka, potreban je oprez. UnHackMe je definitivno najlaki i najpogodniji za poetnike. Vrlo jednostavne za uporabu, te prua i mogunost uklanjanja alata za dobivanje administratorskih ovlasti. Mogue je odabrati opciju automatskog uklanjanja ili odabrati radnje koje e se izvriti nad unosima pronaenim skeniranjem Rootkit Revealer je izvrstan alat za detekciju tih nametnika koji pronalazi sve sumnjive datoteke skrivene od operacijskog sustava i ostalih programa. Analizira registre i sistemske API pozive, te upozorava na svaku pronaenu nepravilnost. Meutim, ne prua mogunost uklanjanja. BlackLight i UnHackMe su komercijalni alati, dok su ostali navedeni besplatni. IceSword GMER BlackLight UnHackMe Rootkit Revealer http://www.antirootkit.com/software/IceSword.htm http://www.gmer.net/files.php http://www.f-secure.com/blacklight/ http://greatis.com/unhackme/buy.htm http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx

Jo jedan alat koji je korisno spomenuti, a moe se svrstati u ovu kategoriju je Microsoftov Malicious Software Removal Tool. Taj program automatski i neprimjetno u pozadini skenira raunalo u potrazi za nizom prijetnji, ukljuujui crve, trojance koji postavljaju stranja vrata (backdoor Trojan) i uobiajene alate za dobivanje administratorskih ovlasti (rootkit) nakon preuzimanja novih Microsoft Windows nadopuna. Omoguuje i otkrivanje i uklanjanje svih pronaenih prijetnji, a veina korisnika nije ni svjesna tog procesa. Nova verzija programa je izdana svaki mjesec zajedno s Windows nadopunama (Windows Update). 64

Mogue je izvriti i MSRT skeniranje na Internetu u bilo kojem trenutku, posjetom skenera na adresi: www.microsoft.com/security/malwareremove/default.mspx#run Prilikom pokretanja intenzivnog skeniranja itavog sustava programima za detekciju alata za dobivanje administratorskih ovlasti, potrebno je to vie smanjiti broj lano pozitivnih rezultata iskljuivanjem svih aktivnih komponenti sustava. Potrebno je zaustaviti sve aktivnosti, zatvoriti sve otvorene prozore i programe, iskljuiti raunalo s Interneta, onemoguiti svu aktivnu zatitu i bilo kakvo programirano skeniranje. Zapravo, trebalo bi se suzdrati od uope koritenja raunala, ukljuujui dodirivanje tipkovnice ili mia. Mogue je da bilo kakva aktivnost zapravo uzrokuje lano pozitivni nalaz takvih programa. Isto tako, s obzirom na vrlo estu pojavu lano pozitivnih rezultata, potrebno je detaljno analizirati sve nalaze prije poduzimanja bilo kakve radnje. Trenutno dostupni takvi zatitni programi veinom mogu detektirati sve poznate alate za dobivanje administratorskih ovlasti. No, budui da su razliiti programi usmjereni na razliite tehnike, vano je kombinirati takve programe radi bolje uinkovitosti. Recimo, koritenje kombinacije Rootkit Revealer i BlackLight omoguuje da se njihove karakteristike nadopunjuju, te prue bolju zatitu; a usporedba njihovih rezultata skeniranja moe biti od pomoi u razluivanju stvarnih nametnika od lano pozitivnih nalaza. Nakon koritenja programa za uklanjanje alata za dobivanje administratorskih ovlasti preporuljivo je skeniranje raunala sa auriranim programima za detekciju virusa (anti-virus) i pijunskog koda (anti-spyware).

3.3.5. Vatrozid
Vatrozid (firewall) je apsolutno nuna zatita. Bez njega je raunalni sustav irom otvoren veini trojanskih konja i jednostavnih hakerskih pokuaja. Hakeri redovito koriste programe za pretraivanje koje koriste za ispitivanje i traenje otvorenih prikljunih toaka i aplikacijskih ranjivosti. Nezatien sustav je vrlo lako kompromitirati, nakon ega se moe koristiti kao sredstvo za napad na neke vee ciljeve, onemoguujui da se pravom napadau ue u trag. Vlasnici tih raunala mogu biti drani zakonski odgovornima za zloine za koje nisu u znali da njihova kompromitirana raunalna oprema izvrava. Isto tako, ti kompromitirani sustavi postaju opasnost za sve ostale korisnike. Vatrozid je ili sklop ili aplikacija koja okruuje raunalni sustav svojevrsnim titom, ograniavajui pristup potencijalno opasnoj, neeljenoj ili skrivenoj komunikaciji raunala s Internetom. Na raunalu postoji 65536 prikljunih toaka (od 0 do 65535), ali samo manji broj ih je aktivno koriten itavo vrijeme. IANA (Internet Assigned Numbers Authority) je organizacija zaduena za dodjeljivanje prikljunih toaka za specifinu uporabu. Veina kunih korisnika koristi vrlo mali broj dodijeljenih prikljunih toaka. Dvije prikljune toke odreene su za slanje (prikljuna toka 25) i primanje (prikljuna toka 110) elektronike pote i koristi ih veina korisnika, te prikljuna toka 80 koji se koristi za traenje i primanje web stranica. Kuni korisnici standardno koriste manje od 25 prikljunih toaka za svakodnevnu komunikaciju na Internetu. Ostale, nekoritene prikljune toke su generalno nepotrebne pa je poeljno i sigurno blokirati ih, onemoguiti im komunikaciju s Internetom. Zapravo, ako te prikljune toke nisu blokirane, mogu ih iskoristiti maliciozni programi, potpuno neprimjetno. Blokiranje nekoritenih prikljunih toaka je jedna od najvanijih funkcija vatrozida. Dobro je i ograniiti koje aplikacije mogu koristiti potrebne prikljune toke. Blokiranje ili doputanje aplikacijama koritenje potrebnih prikljunih toaka ili pristup Internetu u potpunosti je jo jedna vana funkcija koju imaju vatrozidi. 65

Dvije osnovne vrste vatrozida koje postoje su sklopovski i aplikacijski vatrozidi. Aplikacijski vatrozidi se instaliraju kao bilo koji drugi program na raunalu. Sklopovski vatrozidi ugraeni su u sklopovlje. Sklopovski vatrozid je maleno nisko-naponsko raunalo u zasebnoj kutiji koje je smjeteno izmeu irokopojasnog modema i korisnikovog raunala ili raunala spojenih u lokalnu mreu (LAN). Ispravno ime za takav ureaj je sklopovski usmjernik (hardware router) Sklopovski vatrozid je izvrsna zatita protiv upada u sustav. Ako se napada uspije probiti, sve to e nai je prazan prostor. Sklopovlje nema nikakvih programa koji mogu biti iskoriteni za pristup aplikacijama na raunalu. No, iako mogu sprijeiti ili omesti pokuaj napada i probijanja u sustav, sklopovski vatrozidi ne pruaju nikakvu zatitu od malicioznih programa koji inficiraju raunalo putem malicioznih web mjesta ili instalacijom neke aplikacije. Isto tako, ne mogu zatiti od malicioznih aplikacija koje se potajno same pokree unutar legitimnih sistemskih procesa. Dostupni su usmjernici koji ukljuuju sklopovski vatrozid, kao i samostalni sklopovski vatrozidi. Mogue ih je kupiti po razumnim cijenama, dok su oni najpoznatiji i navodno najkvalitetniji iznimno skupi.. Proizvoai najpoznatijih sklopovskih vatrozida su tvrtke kao to je CISCO ili D-link. Uobiajene cijene takvih ureaja su za obine korisnike ipak prevelike, ili jednostavno neeljeni troak. Sklopovski vatrozidi su preporuena zatita za mree, beine mree, a za irokopojasni Internetu mogu sluiti kao dodatna zatita korisnicima koji to ele. Meutim, obinim korisnicima takva dodatna zatita nije potrebna, dobar aplikacijski vatrozid je sasvim dovoljan. Zapravo, u svakom sluaju, aplikacijski vatrozid je nuan, bez obzira da li se koristi sklopovski vatrozid ili ne. Osnovna razlika izmeu sklopovskih i aplikacijskih vatrozida je u tome to aplikacijski vatrozidi mogu kontrolirati i izlazni i ulazni pristup, ovisno o tome koja aplikacija prima ili alje pakete. Aplikacijski vatrozidi rade koristei nekoliko komponenti ugraenih duboko u jezgru operacijskog sustava. Te komponente presreu ulazne i izlazne pakete prije nego su procesirani i prije nego im je doputen pristup viim nivoima sustava. Budui da su ugraeni tako duboko u operativnom sustavu mogu nadgledati svaki paket i vidjeti koje aplikacije pokuavaju poslati pakete ili oslukuju pristigle; tako da mogu blokirati pakete u sluaju da alje ili prima nepoznat program ili program kojemu je to zabranjeno. Taj proces se moe generalno nazvati aplikacijska kontrola paketa na temelju pravila (software rule-based packet control). Vatrozidi koriste postavke, pravila (firewall rules) da bi znali to blokirati, a to ne. Pravila se mogu kreirati runo ili usput, postavljanjem vatrozida u stanje uenja. Koritenjem uenja za postavljanje pravila, vatrozid e upozoravati na radnje ili aplikacije u hodu, kako se dogaaju. Kad prikae upozorenje, korisnik moe odobriti radnju ili je zabraniti jednokratno, a moe i odrediti da se odabir zapamti i usvoji kao pravilo. U tom sluaju vie se nee ponavljati to isto upozorenje za tu istu radnju, ve e se primijeniti pravilo. Taj postupak moe se initi kao vrlo zamoran, ali obino i nije toliko. Naravno, potrebno je odreeno razdoblje treniranja vatrozida, ali ne oduzima toliko vremena. Veina boljih aplikacijskih vatrozida ve ima postavljena pravila za najpoznatije web preglednike i e-mail klijente i za veinu komponenti koje koristi operativni sustav, a koje zahtijevaju mogunost pristupa Internetu. Vatrozidi pohranjuju zapise o svim blokiranim pokuajima pristupa. Moda bi bilo korisno povremeno pregledati te zapise, jer mogu otkriti neke korisne informacije. Moemo utvrditi koji su procesi pokuali uspostaviti udaljenu vezu i slati pakete podataka. To nam moe uvelike pomoi u otkrivanju potencijalnih malicioznih aplikacija na raunalu, moda neka stranja vrata (backdoor) koja pokuavaju uspostaviti vezu s napadaem i sl. 66

Aplikacijski vatrozidi takoer trebaju biti redovno aurirani, kao i ostali zatitni programi. Razlozi tomu su mnogi, ukljuujui ispravljene greke, dodatne sigurnosne komponente ili funkcionalnosti, konflikti s drugim aplikacijama i sl. Veina trenutno dostupnih vatrozida prua mogunost automatskog auriranja. Veina aplikacijskih vatrozida takoer omoguuje skrivanje prikljunih toaka (port stealthing), to je uvijek bolje od blokiranja prikljunih toaka. Postoje web mjesta na kojima je mogue izvriti provjeru vatrozida i utvrditi da li su prikljune toke dobro zatiene. Primjer takvog web mjesta je Steve Gibsonov www.grc.com, koji nudi mnotvo korisnih informacija vezanih za sigurnost i nekoliko dostupnih testova. Na web stranici ShieldsUP! do koje vodi poveznica s naslovne stranice mogue je odabrati izmeu nekoliko testova, od kojih je za testiranje zatite prikljunih toaka potrebno odabrati All Service Ports test. Odabirom te opcije provest e se testiranje zatite svih prikljunih toaka od 0 do 1055, unutar kojih su sve prikljune toke koje e gotovo svaki uobiajeni korisnik ikad trebati. Nakon testiranja prikazuju se rezultati za sve prikljune toke. Zelena boja oznaava skrivene prikljune toke (stealth), plava boja oznaava prikljune toke koje nisu skrivene, ali su blokirane, dok crvena boja oznaava prisutnost otvorenih i nezatienih prikljunih toaka, a to je jasna ranjivost koju treba eliminirati to prije. Naravno, najbolji rezultat bi bio prikaz svih prikljunih toaka u zelenoj boji, to znai da su skriveni, odnosno zatieni na najbolji nain. Za efektivnu sigurnost treba koristi samo jedan aplikacijski vatrozid. Istovremeno koritenje dva vatrozida moe rezultirati njihovom kolizijom i rezultati mogu biti nepredvidivi. To je takoer bitno zbog injenice da kod Windows XP SP2 operativnih sustava standardno ukljuen ugraeni Windows vatrozid. Windows vatrozid ili ICF (Internet Connection Firewall) je uredu za neke minimalne sigurnosne zahtjeve, ali za efektivnu zatitu potrebno je koristiti neki drugi vatrozid. Osnovni razlog zbog kojeg je ugraeni Windows vatrozid neadekvatan je injenica da je jednosmjeran, nema mogunost blokiranja odnosno nadzora izlaznog prometa. Neke vrste virusa i trojanskih konja ga mogu ak i onemoguiti, potpuno iskljuiti. Prednost Windows vatrozida je da prua osnovnu zatitu onih neopreznih korisnika koji inae ne bi obratili pozornost na potrebu dobre zatite i ne bi uope instalirali vatrozid. Novi Windows vatrozid, automatsko auriranje i Sigurnosni centar su poboljanja uvedena sa SP2, koji ciljaju najvie na upravo takve korisnike i njihovu zatitu. Svi ostali savjesni korisnici trebali bi iskljuiti taj zadani vatrozid unutar Sigurnosnog centra (u upravljakoj ploi) i instalirati neki drugi vatrozid. Dostupan je velik broj kvalitetnih vatrozida na tritu, a mnogi vrlo efektivni i hvaljeni aplikacijski vatrozidi su i besplatni za kunu uporabu. Postoje oni koji su sami po sebi besplatni, a dostupne su i besplatne verzije poznatih komercijalnih vatrozida. Oni komercijalni obino nude besplatnu upotrebu kroz odreeni probni period (trial) Najpoznatiji komercijalni aplikacijski vatrozidi su: Zone Alarm Pro www.zonealarm.com Agnitum Outpost Firewall http://www.agnitum.com/products/outpost/index.php CA Personal Firewall http://shop.ca.com/firewall/personal_firewall.aspx Sunbelt Personal Firewall http://www.sunbeltsoftware.com/Home-Home-Office/ Online Armor Personal Firewall v2 http://www.tallemu.com/ Najpoznatiji besplatni vatrozidi su: Comodo Firewall Pro http://www.personalfirewall.comodo.com/ Zone Alarm Free http://www.zonealarm.com/ http://www.tallemu.com/ Online Armor Free

67

3.3.6. Sigurnosni paketi


Pored svih pojedinih zatitnih alata, jo jedan oblik zatite dostupan je korisnicima, a to su sigurnosni paketi. Kompleti alata koji obino ujedinjuju vatrozid, alat za detekciju virusa, alat za detekciju pijunskog koda, filtriranje sadraja, zatitu od neovlatenog traenja informacija (phishing) i razne druge komponente u jedan paket. Iako su to poprilino veliki proizvodi, cilj je da budu sva potrebna zatita na raunalu. Prednosti takvih sigurnosnih paketa su komotnost koju prua konfiguriranje i upravljanje samo jednim proizvodom, te uska integracija svih sigurnosnih komponenti koja omoguuje veu uinkovitost. Kvaliteta takvih paketa procjenjuje se prema kvaliteti svih komponenti, konfigurabilnosti, lakoi uporabe, zahtjevu za sistemskim resursima i naravno uinkovitosti. Svi takvi sigurnosni paketi su komercijalni proizvodi. Najpoznatiji su: Kaspersky Internet Security ESET Smart Security Panda Platinum Internet Security Norton Internet Security Trend Micro Internet Security McAfee Internet Security Suite http://www.kaspersky.com/kis_latest_versions http://www.eset.com/smartsecurity/ http://www.pandasecurity.com/ http://www.symantec.com/norton http://us.trendmicro.com/ http://us.mcafee.com/root/Package.asp?pkgid=273

3.3.7. Alati za analizu sigurnosti sustava


Pored svih zatitnih programa, korisno bi bilo instalirati i upoznati se s programima za analizu sigurnosti sustava. Takvi alati omoguuju istraivanje dijelova sustava na koje maliciozni programi esto utjeu. Sistematsko nadgledanje sustava pomou tih alata omoguuje uoavanje anomalija prije nego se pretvore u vei problem. Kao primjer, tvrtka Sysinternals (tvrtka koju je kupio Microsoft) prua besplatno preuzimanje nekih od najboljih alata za analizu Windows sustava. Neki od mnotva ponuenih alata pruaju mnogo bolje zamjene za alate koji su ugraeni u Windows XP operacijski sustav, kao to su Windows Task Manager (Process Explorer), TCPView (NetStat), Autoruns (MSConfig) i sl. itav popis tih besplatnih alata, opisi i preuzimanje mogue je putem web stranice http://technet.microsoft.com/en-us/sysinternals/bb545027.aspx

68

3.4. AURIRANJE OPERACIJSKOG SUSTAVA I APLIKACIJA


Kad je rije o odravanju raunala sigurnim, najvanija stvar koja se moe napraviti je redovno preuzimanje i instaliranje najnovijih nadogradnji, dopuna i zakrpa. Zatitni programi svakako pridonose sigurnosti sustava, ali napadi i maliciozni programi obino iskoritavaju poznate propuste i ranjivosti. Ako je raunalo zatieno svim dopunama i zakrpama, te ranjivosti vie ne postoje, pa napadi i maliciozan kod obino nee funkcionirati. Potrebno je biti dobro informiran o najnovijim otkrivenim propustima i ranjivostima, te redovno instalirati zakrpe i dopune koje e te ranjivosti eliminirati.

3.4.1. Auriranje Windows operacijskog sustava (Windows Update)


Windows XP je izniman operacijski sustav. Sastavljen je od milijuna linija programskog koda (otprilike etrdesetak). Unutar tog mnotva linija koda provukla se nesumnjivo i prilina koliina greaka (bug). To je razumljivo i ne moe se izbjei. No ipak, Microsoft se trudi drati stvari pod kontrolom izdavanjem zakrpa da bi uinio svakog korisnika i njegov operacijski sustav sigurnijim. Tu u priu ulazi auriranje Windows operacijskog sustava (Windows Update). Kako greke bivaju otkrivene i identificirane, ispravljaju se, a one ozbiljnije eliminiraju pomou dopuna i zakrpa (update, patch, hotfix). Kako se dopune akumuliraju, sakupljaju se i izdaju kao komplet, u obliku uslunih paketa (service pack). Da bi korisnik bolje razumio rizik koji nosi pojedina otkrivena ranjivost ili greka, svakoj sigurnosnoj prijetnji dodijeljena je tzv. ocjena teine (severity rating). Kao generalno pravilo sve dopune oznaene kao kritine (Critical) ili vane (Important) trebale bi biti instalirane im prije. One s ocjenom umjerene (Moderate) ili niske (Low) teine ne predstavljaju ozbiljan rizik, ali ipak mogu na neki nain utjecati na operacijski sustav. Auriranje sustava moe se obaviti runo ili automatski. Runo auriranje obavlja se posjeivanjem Microsoftovog web mjesta (http://windowsupdate.microsoft.com/) na kojem se mogu nai sve potrebne zakrpe, dopune ili nadogradnje. Mogue je samostalno pregledati sve dostupne i odabrati eljene zakrpe i dopune, a mogue je i odabrati opciju da se skenira raunalo te prikau sve zakrpe i dopune koje je potrebno primijeniti na konkretno raunalo. Isto tako, mogue je odabrati automatsku instalaciju svih predloenih datoteka, ili odabrati one koje elimo preuzeti. Potrebno je imati na umu podatak da se mjestu za Windows auriranje moe pristupiti samo preko Internet Explorera. Pristup tom web mjestu pomou drugih preglednika nije doputeno. Osim runog auriranja, postupak je mogue konfigurirati da se odvija automatski, pomou ugraene funkcije automatskog auriranja (Automatic Updates). Kao to samo ime kae, taj usluga automatski provjerava i trai nove zakrpe i dopune koje utjeu na sigurnost sustava. Funkciju automatskog auriranja mogue je konfigurirati pomou predvienog dijalokog okvira do kojeg je mogue doi desnim klikom na Moje raunalo (My Computer) i odabirom Svojstva (Properties), te zatim kartice Automatsko auriranje (Automatic Updates). Mogue je odabrati izmeu nekoliko postavki koje odreuju kako e funkcionirati automatsko auriranje. Ako je automatsko auriranje ukljueno, mogue je odrediti da se sve predloene datoteke za auriranje automatski preuzimaju i instaliraju u neko odreeno vrijeme. Mogue je i odabrati postavku da se sve datoteke preuzimaju, ali ne instaliraju samostalno ili da se korisnika samo obavijesti o novim dopunama i zakrpama, a da on sam odlui to i kako eli preuzeti. Dostupna je i opcija potpunog iskljuivanja te usluge. Usluga automatskog auriranja je vrlo korisna, a za neke korisnike i idealna ako ne ele da se gnjave ili da ih sustav gnjavi, ve da sve sam obavi. Meutim, neke je dodatne faktore takoer 69

potrebno uzeti u obzir. Prvo, usluga automatskog auriranja samo instalira dopune visokog prioriteta koje direktno utjeu na sigurnost raunala. Zbog toga je isto tako potrebno redovno posjeivati web mjesto za auriranje Windows operacijskog sustava i pregledati ostale ponuene dopune i nadogradnje. Drugo, iako postavljanje svakodnevnog automatskog auriranja u odreeno vrijeme moe utedjeti dosta vremena i gnjavae, jer se sve odvija neprimjetno u pozadini, potrebno je imati na umu i to da neke zakrpe mogu izazvati i razne probleme. Moda je najbolje priekati neki period, moda tjedan ili dva, u sluaju da se ispostavi da je neka zakrpa problematina. Automatsko auriranje definitivno treba biti ukljueno, ali je s obzirom na spomenuto, moda najbolje odabrati opciju samo obavjetavanja o novim dopunama i zakrpama, te priekati i dobro ih provjeriti prije preuzimanja i instaliranja. Microsoft redovno objavljuje kratak pregled (www.microsoft.com/technet /security/current.asp) (Security Bulletin) svih sigurnosnih zakrpa kao i lanke vezane za njih, u bazi znanja (Knowledge Base). Microsoft takoer izdaje i sigurnosne savjete (Security Advisory) (www.microsoft.com/technet/security/advisory/default.mspx). Mogue je i pretplatiti se na redovno primanje obavijesti putem elektronikih biltena (Newsletter) (www.microsoft.com/technet/security/bulletin /notify.asp ). Svi ti resursi mogu se pokazati korisnim izvorom informacija. No opet, to su informacije koje izdaje sam Microsoft. Stoga je moda ipak bolje potraiti i malo dalje. Postoje razna web mjesta na kojima je mogue vidjeti da li, i kakve probleme izaziva neka zakrpa. Razne revizije, izvjea ljudi koji su imali problema s nekim zakrpama, lanci i sl. Primjer takvog web mjesta je recimo AskWoody.com na kojem se redovno odrava stranica s procjenom pouzdanosti Microsoftovih zakrpa (Microsoft Patch Reliability Ratings). Windows secrets (Windows tajne), web mjesto i broura Briana Livingstona takoer redovno sadri revizije zakrpa i njihovih nuspojava. Jo jedna dobra ideja je izvriti Google pretragu neke zakrpe prije instaliranja. Daleko najdetaljnije informacije mogu se nai u obavijesnim skupinama (newsgroup), forumima i slinim mjestima, iako podaci pronaeni na takvim mjestima mogu biti subjektivni, pa im nije dobro potpuno vjerovati. No, u svakom sluaju, svaki podatak o moguim problemima koje izaziva neka zakrpa je uvijek dragocjen. Bolje je biti siguran, jer nekad problemi koji nastaju mogu biti veliki.

3.4.2. Usluni paketi (Service Pack)


Sigurnosna nadopuna je zakrpa koja rjeava samo jedan, pojedini sigurnosni problem, dok je usluni paket (Service Pack) opsena kolekcija nadopuna koje su grupirane kao jedan veliki paket. Kao generalno pravilo, usluni paket ukljuuje sve sigurnosne nadopune koje su mu prethodile, kao i neke manje ispravke i poboljanja koja nisu vezana za sigurnost. Na taj nain, instalacijom uslunog paketa unaprjeuje se itav operacijski sustav, ne samo sigurnosni aspekti. Isto tako, usluni paketi su kumulativni, zbirni dovoljno je instalirati samo posljednji usluni paket, nije potrebno instalirati i one ranije izdane. Prilikom instalacije novog usluni paketa, nije potrebno ukloniti one starije, ako su ranije instalirani. Sa sigurnosnog stajalita, preporuljivo je imati instaliran posljednji usluni paket. U sluaju da se to ne uini, mogue je da e nedostajati neke vrlo vane sigurnosne nadopune i sustav e biti izloen riziku.

Usluni paket 1
Usluni paket 1 (Service Pack 1 - SP1) izdan je 9. rujna 2002. godine. Sadri razne sigurnosne i operativne ispravke i nadopune, poboljanje pouzdanosti sustava, Microsoft .NET Framework, 70

ugraenu potporu za koritenje novih ureaja kao npr. Tablet PC i novu verziju Windows Messengera, verziju 4.7. Najuoljivije nove mogunosti su potpora za USB 2.0, te novo pomagalo u upravljakoj ploi, unutar opcije Dodaj ili ukloni programe (Add or remove programs) opcija Postavi pristup programu i zadane vrijednosti (Set Program Access and Defaults). To novo pomagalo omoguuje odreivanje zadanih programa za pojedine aktivnosti kao pregledavanje weba ili slanje e-pote, kao i skrivanje pristupa nekim ugraenim programima (Internet Explorer, Outlook Express, Windows Messenger, Java Virtual Machine i Windows Media Player). Dakle, omoguuje se koritenje npr. nekog drugog web preglednika ili e-mail klijenta osim ugraenih, kao glavne, zadane. To je pomagalo prvi put uvedeno kod Windows 2000 operacijskog sustava, sa uslunim paketom 3. U Usluni paket 1 dodan je i Microsoftov JVM (Java Virtual Machine), kao i potpora za IPv6 (IP - Internet protokol verzije 6) U veljai 2003. godine (3. veljae) Microsoft je izdao i Usluni paket 1a (SP1a). Jedina razlika izmeu stare i te nove verzije uslunog paketa je to je kod verzije 1a samo izbaen Java Virtual Machine (zbog tube tvrtke Sun Microsystems)

Usluni paket 2
Usluni paket 2 (Service Pack 2 - SP2), kodnog imena Springboard izdan je 6. kolovoza 2004. godine, nakon nekoliko odgoda. Nakon konanog izdavanja, usluni paket 2 uinio je Windows XP mnogo sigurnijim i pouzdanijim i vrlo brzo postao gotovo sastavni dio svake nove instalacije Windows XP operacijskog sustava. Unesene su mnoge izmjene i dopune operacijskog sustava i pojedinih njegovih elemenata, kao i ugraenih aplikacija. Dodane su i neke nove funkcionalnosti ukljuujui poboljanu Wi-Fi potporu i arobnjaka za jednostavno postavljanje beine mree i potporu za Bluetooth. Usluni paket 2 unosi nova sigurnosna unaprjeenja, ukljuujui veliku reviziju ugraenog vatrozida koji je preimenovan u Windows vatrozid (Windows firewall) i standardno ukljuen. Donosi i znaajnu novinu, Windows sigurnosni centar (Windows Security Center) unutar upravljake ploe koji omoguuje pregled i konfiguriranje openite sigurnosti sustava, na jednoj lokaciji, ukljuujui status ugraenog vatrozida, Windows auriranje (Windows Update - status i postavke automatskog auriranja), te status aplikacije za detekciju virusa (redovno se provjerava da li je instalirana i aurirana). Ako je ugraeni vatrozid iskljuen, sigurnosni centar redovno provjerava da li se koristi neki drugi vatrozid. U sluaju da vatrozid ili program za detekciju virusa ne postoji, iskljuen je ili nije auriran, sigurnosni centar upozorava korisnika na to. Ustvari, ako nastane bilo kakav problem s vatrozidom, programom za detekciju virusa ili automatskim auriranjem, pojavljuje se ikona koja oznaava problem i prikazuje odgovarajua poruka. Nadalje, neka sigurnosna unaprjeenja unesena su u pregledavanje weba i rad s elektronikom potom. Pored openitog unaprjeenja sigurnosti i stabilnosti, dodane su i neke nove mogunosti. U Internet Explorer dodana je funkcija blokiranja privremenih (pop-up) prozora (koja je standardno ukljuena), te spreavanje preuzimanja i izvravanja potencijalno tetnog sadraja bez znanja korisnika. Kod Outlook Expressa blokirano je prikazivanje slika unutar e-mail poruka s ciljem reduciranja spama. Isto tako, sprijeeno je otvaranje potencijalno tetnog sadraja u privitcima e-mail i trenutnih poruka (instant messaging). Izmjene kod Internet Explorera i Outlook Expressa mogu zapravo stvoriti probleme nekim korisnicima zbog onemoguavanja nekih funkcija, zbog ega moe doi do tekoa s pregledavanjem nekih web stranica ili primanjem elektronike pote. Instalacijom uslunog paketa 2 sve postavke Internet Explorera i Outlook Expressa vraaju se na standardne, zadane vrijednosti. Za postizanje (ili vraanje) eljene funkcionalnosti moda je potrebno dodatno konfiguriranje postavki web preglednika i e-mail klijenta i izmjene postavljenih vrijednosti. 71

Usluni paket 3
Nakon nekoliko testnih verzija (Release Candidate), konana verzija uslunog paketa 3 izdana je 6. svibnja 2008. godine. Nakon objave vrlo brzo je ukljuena u automatske nadopune. Ukupno 1174 stavke ukljuene su u trei usluni paket. U SP3 sadrane su sve prethodno izdane sigurnosne i operativne zakrpe i nadopune; kao i ranije objavljene nadogradnje, ukljuujui nadogradnju MMC-a (Microsoft Management Console) na verziju 3, WPA (WiFi Protected Access) na verziju 2, Windows Installer 3.1 verzija 2, MSXML 6, RDP 6 (Remote Desktop Protocol) i ostalo. Od novih mogunosti i funkcija koje su ukljuene u trei usluni paket, najznaajnije su: potpora za NAP (Network Access Protection) kojom je mrenim administratorima omogueno postavljanje pravila, politike sistemske konfiguracije i zdravlja koje je potrebno zadovoljiti da bi se omoguila komunikacija. Ta funkcionalnost omoguava interakciju s NAT funkcijom ugraenom u Windows Vista i Windows Server 2008. detekciju crne rupe kod usmjernika (Black hole router detection) dodavanjem te funkcionalnosti, koja je standardno ukljuena, sustav moe detektirati usmjernike koji neispravno odbacuju pakete (odbacuju ih bez dojave). To je takoer funkcionalnost preuzeta iz Windows Vista operacijskog sustava kriptografski modul (Kernel Mode Cryptographic Module) novi jezgreni modul koji sadri implementaciju i potporu za nekoliko razliitih kriptografskih algoritama SHA2 algoritmi rasprivanja (SHA256, SHA384 i SHA512) kao i kod Windows Vista i Windows Server 2003 SP2 operacijskih sustava, mogue je izvriti kompletnu instalaciju operacijskog sustava (Windows XP SP3) bez upisivanja kljua. Operacijski sustav trai od korisnika unoenje kljua kasnije, kao dio Genuine Advantage funkcije.

SP3 vrijedi samo za 32-bitne verzije operacijskog sustava. Mogue ga je instalirati na sustave koji koriste Internet Explorer verzije 6 i 7 i Windows Media Player verzije 9 i vie. Unato ranijim pretpostavkama, u SP3 nije ukljuen Internet Explorer 7. Iako je u pravilu svaki usluni paket integracija prethodnih paketa i ostalih nadopuna, sada se navodi da je potrebno instalirati barem SP1, a preporuuje se (iako nije potrebno) instalirati SP2, prije instaliranja SP3. Prije instalacije SP3 potrebno je obratiti pozornost na neke uvjete koji trebaju biti ispunjeni. Pored logine injenice da mora biti dovoljno slobodnog prostora na tvrdom disku (minimalno 1500 MB), moda je potrebno i privremeno iskljuiti program za detekciju virusa (ovisno o tome da li doputa izmjenu sistemskih datoteka). Isto tako, SP3 nije mogue instalirati ako su na raunalu ve instalirane nadopune: Microsoft Shared Computer Toolkit Remote Desktop Connection (RDP) 6.0 MUI pack (Update 925877 for Windows XP).

Ako su instalirane, potrebno ih je ukloniti prije instalacije SP3. Iako se uvijek preporuuje imati instaliran najnoviji usluni paket, potrebno je istaknuti i to da je ve objavljen popis (release notes) nekoliko problema koji mogu nastati instalacijom SP3. Problemi koji mogu nastati su: Internet Explorer: U sluaju da je na raunalu prije instalacije SP3 instaliran Internet Explorer 7 ili beta verzija Internet Explorera 8, nakon instalacije uslunog paketa vie nije mogue ukloniti Internet Explorer. Da bi se izbjegao taj problem, potrebno je paziti da te verzije preglednika nisu instalirane prije SP3. U sluaju da je problem ve nastao, 72

potrebno je deinstalirati SP3, zatim deinstalirati Internet Explorer i nakon toga reinstalirati SP3. Microsoft Dynamics Retail Management System: u sluaju koritenja Microsoft Dynamics RMS-a (Store Operations ili Headquarters) prije instalacije SP3, potrebno je instalirati nadopune vezane za Microsoft Dynamic RMS; u protivnom bi moglo doi do gubitka podataka, funkcionalnosti ili ruenja aplikacija. Za ispravak problema potrebno je potraiti da li je dostupna odgovarajua zakrpa. Multilingual User Interface (MUI) Pack kod instalacije SP3 na raunalo sa SP2 i viejezinim korisnikim sueljem i nakon odabira drugog jezika neki elementi ostat e na engleskom jeziku. Za ispravak tog problema potrebno je preuzeti Multilingual User Interface Pack nadopunu za Windows XP SP3 Remote Desktop Connection: ako je na ranije raunalu instalirana predverzija Remote Desktop Client 6.1 (KB 937468), nakon instalacije SP3 na zaslonu e se neprestano ispisivati poruka samo za svrhe testiranja (For testing purposes only. Build 2600.xp_sp2_gdr...) i nee biti mogue deinstalirati KB 937468 koritenjem opcije Dodaj ili Ukloni programe. Da bi se izbjegao taj problem potrebno je ukloniti KB 937468 prije instalacije SP3. Za ispravak tog problema, ako je ve nastao, potrebno je ukloniti testni certifikat koji je odgovoran za prikaz te poruke. Skripte: U sluaju da se promjene regionalne i jezine postavke na neke razliite od onih koje su bile koritene kad je usluni paket instaliran, odreeni aspekti VBScripta (kao DateValue () funkcija) i Jscripta (kao toLocaleString metoda) nee funkcionirati ispravno. Na primjer, takve skripte e prikazivati datum, vrijeme brojeve ili valute u netonom formatu. Za ispravak problema potrebno je potraiti odgovarajuu zakrpu.

Ti otkriveni problemi sa SP3 su dodatna potpora tvrdnji da je najbolje priekati odreeno vrijeme prije instaliranja najnovijih nadopuna.

3.4.3. Auriranje instaliranih aplikacija


Auriranje operacijskog sustava najnovijim nadopunama i uslunim paketima je naravno veoma vano, ali isto tako potrebno je obratiti pozornost na ostale instalirane aplikacije. Nije toliko uobiajeno da su individualni programi podloni istim vrstama sigurnosnih prijetnji kao operacijski sustav, ali se ipak dogaa. Kod bilo kojih programa, kao to su vatrozidi ili odabrani web preglednik, mogue je da trenutno instalirana verzija nekog programa zapravo predstavlja sigurnosni rizik. Zato je potrebno paziti na status i ostalih programa i redovno primjenjivati posljednje zakrpe i nadopune i za njih. Najbolji nain na koji se moe biti informiran o najnovijim dostupnim nadopunama je provjeravanje na web mjestu proizvoaa pojedinog programa. Veina tih web mjesta ukljuuje i odjeljak posveen potpori, preko kojeg je mogue preuzimati nadopune kako se izdaju. Za uvid u tonu verziju nekog programa koja je instalirana na raunalu, dovoljno je kliknuti Pomo -> O programu (Help -> About Program) unutar prozora programa. Postoji i mnotvo web mjesta koja nude sigurnosne preporuke i otkrivene ranjivosti vezane za pojedine programe, kao i najnovije otkrivene prijetnje, kao na primjer virusi i sl. Primjeri takvih web mjesta su: CERT Coordination Center www.cert.org Bugtraq www.securityfocus.com/archive/1 Secunia www.secunia.com CIAC www.ciac.org

73

3.5. POSTAVKE OPERACIJSKOG SUSTAVA


3.5.1. Korisniki rauni i grupe
Korisniki rauni (user accounts) slue za kontroliranje pristupa podacima i resursima raunala. Na najniem nivou, korisniki raun nije nita vie od objekta na Windows XP sustavu koji predstavlja pojedinog korisnika, objekta definiranog korisnikim imenom i eventualno (bilo bi dobro) lozinkom. Korisniki rauni predstavljaju osnovu na koju se svi ostali sigurnosni koncepti i mehanizmi oslanjaju. Zapravo, korisnik moe instalirati bilo kakav zatitni program, od vatrozida do anti programa, a sav trud je uzalud ako se korisniki rauni ispravno ne implementiraju i propisno ne zatite. Pravilnim konfiguriranjem korisnikih rauna i postavki vezanih za njih, te njihovim pravilnim koritenjem mogue je uvelike ojaati sigurnost sustava. Pristup i postavke za sve one korisnike raune kojima je mogue lokalno pristupiti mogu je odabirom Upravljaka ploa -> Korisniki rauni (Control Panel -> User Accounts) Postoji vie vrsta korisnikih rauna koji pruaju razliite koliine prava i privilegija na sustavu. Windows XP ukljuuje pet razliitih tipova korisnikih rauna: administratorski raun (Computer Administrator account), ogranieni raun (Limited account), standardni raun (Standard account), gost korisniki raun (Guest account) i specijalni korisniki raun (Special user account). Administratorski korisniki raun ima najviu razinu privilegija, potpunu kontrolu nad sustavom i pravo izvravanja bilo kakve radnje na raunalu. Jedino ogranienje je da administrator ne moe obrisati svoj raun ili promijeniti vrstu u ogranieni ako je to jedini, dakle, na raunalu mora postojati barem jedan administratorski raun. Ogranieni korisniki raun je osmiljen za svakodnevnu uporabu. Ogranienja se sastoje u tome da nema privilegija instalirati sklopovski ureaj, ni aplikaciju i ne moe mijenjati sistemsku konfiguraciju ili brisati vane datoteke. Cilj je da se sprijei korisnike da uine neke potencijalno tetne ili opasne izmjene na sustavu. Standardni korisniki raun ukljuuje se kada Windows XP (Professional) sustav postane dijelom mrene domene. Slian je ogranienom raunu, samo to ima mogunost instaliranja sklopovlja i aplikacija dok god radnja ne utjee na ostale korisnike. Gost raun slui uglavnom za korisnike koji nemaju svoj korisniki raun. Vrlo je ogranien, standardno iskljuen i nema postavljenu lozinku (i ona se ne moe postaviti klasinim pristupom lokalnim korisnikim raunima). Zbog svojih postavki predstavlja sigurnosni rizik i najbolje ga je ostaviti iskljuenim i ne koristiti. Iako specijalni korisniki raun tehniki gledano ne postoji, ponekad se moe naii na dodatne korisnike raune osim ovih postavljenih. U nekim situacijama, neki programi zahtijevaju stvaranje korisnikog rauna, da bi ispravno radili. Takvi korisniki rauni su obino skriveni od korisnika, iako su ponekad i vidljivi. Takvi (vidljivi) rauni, kao to je npr. ASP.NET raun (kojeg u odreenoj situaciji kreira .NET framework) ne predstavljaju sigurnosni rizik i mogue ih je ukloniti. Postoje i drugi skriveni korisniki rauni koje, osim pojedinih aplikacija kreira i operacijski sustav. Sve korisnike raune, ukljuujui one skrivene mogue je vidjeti odabirom: Upravljaka ploa -> Administrativni alati -> Upravljanje raunalom -> Lokalni korisnici i grupe -> Korisnici (Control Panel -> Administrative tools -> Computer Management -> Local Users and Groups -> Users). Unutar tog dijalokog okvira mogue je mijenjati sve postavke vezane za sve korisnike raune (mijenjanje vrste korisnikog rauna, preimenovanje, dodavanje, mijenjanje i resetiranje lozinki, iskljuivanje i brisanje korisnikih rauna), kao i dodavati nove. 74

Ako se vie korisnika slui jednim raunalom, obino svaki koristi svoj korisniki raun, kako bi mogao imati vlastitu mapu Moji dokumenti, te personalizirati sustav, prilagoditi postavke vlastitim eljama i ukusu. Meutim, vei broj korisnikih rauna znai i vei broj meta potencijalnom napadau. Stoga je vano ograniiti broj korisnikih rauna. U nekom obiteljskom kunom okruenju na primjer, koristiti odvojene korisnike raune za odrasle, a imati jedan zajedniki za djecu. U svakom sluaju, potrebno je ukloniti sve duplicirane ili nekoritene korisnike raune. Budui da najviu razinu privilegija ima administratorski raun, to je korisniki raun na koji napadai najee ciljaju, i naravno onaj kojega treba najvie zatititi. Veina ljudi zna da Windows XP operacijski sustav postavlja korisniki raun nazvan Administrator, te da je prilikom instalacije postavljen bez lozinke. Samo te informacije su dovoljne napadaima da provale u veliki broj raunala. Iako postoji dovoljan broj naina na koji napada moe znati koji je korisniki raun uistinu administratorski raun, preporuljivo je preimenovati taj raun da bi ga bilo malo tee pronai. Na taj nain mogue je efektivno zatiti raunalo od hakera poetnika. Najbolje je odabrati ime koje neto znai korisniku, ali koje ne odaje oito da je rije o administratorskom raunu. Nazvati ga varijacijom osobnog imena, Admin, LocalAdmin ili neto slino jo uvijek navodi na to da je rije o administratorskom raunu i nee zavarati napadaa zadugo. Promjenu imena ugraenog administratorskog rauna mogue je izvriti pomou dijalokog okvira Upravljanje raunalom, unutar upravljake ploe (odabirom Lokalni korisnici i grupe -> Korisnici, te desnim klikom na administratorski raun i odabirom opcije Preimenuj; odnosno Local Users and groups -> Users ... Rename). Pored promjene imena, potrebno je postaviti i kompleksniju lozinku na taj korisniki raun. Jo jedan nain promjene imena administratorskog, a i gost korisnikog rauna je unutar lokalnih sigurnosnih postavki, odabirom Upravljaka ploa -> Administrativni alati -> Lokalna pravila sigurnosti -> Lokalne politike -> Sigurnosne opcije (Control Panel -> Administrative tools -> Local security Policy -> Local Policies -> Security Options) Unutar tog dijalokog okvira, u dijelu koji se odnosi na korisnike raune (Accounts) mogu je pregled i izmjena statusa administratorskog i gost rauna (ukljuen/iskljuen), kao i izmjena imena oba rauna. Unutar opcije izmjene imena, u opisu postavke jasno se savjetuje preimenovanje oba rauna, upravo u sigurnosne svrhe, da bi zavarali napadaa. Kao dodatak prethodnom savjetu, pored promjene imena pravog administratorskog rauna dobro bi bilo takoer stvoriti i lani administratorski raun. Svaki napada koji uspije dobiti pristup sustavu i vidi da ne postoji administratorski raun, shvatiti e da je jedan od ostalih postojeih sigurno zapravo administratorski. Stoga bi, nakon preimenovanja pravog administratorskog rauna trebalo stvoriti novi korisniki raun, s ogranienim pravima (Ogranieni korisniki raun) i nazvati ga Administrator. Naravno, iako postoje sofisticirani naini utvrivanja koji je korisniki raun administratorski, to e ipak dodatno oteati poetnicima. Jo jedna bitna stvar vezana za administratorski korisniki raun je i ta da Windows XP operacijski sustav prilikom instalacije kreira i jo jedan skriveni administratorski raun, bez lozinke, koji nije vidljiv nikome. No, bilo koja osoba koja zna da postoji, moe ga iskoristiti za pristup sustavu, stoga je i taj raun potrebno osigurati. Taj korisniki raun postoji za sluaj neke krajnje nude i nije ga preporuljivo brisati, stoga mu je najbolje dodijeliti snanu lozinku. Skrivenom administratorskom raunu mogue je pristupiti samo u sigurnom nainu rada (Safe Mode). Prilikom podizanja sustava, pritiskanjem tipke F8 prikazuje se izbornik koji nudi nekoliko opcija. Odabirom opcije Safe Mode sustav se pokree u sigurnom nainu rada. Ve na ulaznom ekranu dobrodolice (Welcome screen) vidljiv je i taj korisniki raun. Lozinku mu je mogue jednostavno dodijeliti odabirom Upravljaka ploa -> Korisniki rauni. 75

Nadalje, po pitanju sigurnosti, najbolje bi bilo to je vie aktivnosti mogue obavljati pomou ogranienog korisnikog rauna, te administratorski koristiti samo kada je to apsolutno nuno. To moe u neki situacijama izazvati frustracije zbog ogranienja, ali sigurnosti radi, za svakodnevnu uporabu ogranieni korisniki rauni. Svakodnevno koritenje korisnikih rauna s ogranienim pravima moe uvelike smanjiti potencijalni rizik. Instaliranje programa pri tome je ogranieno, a neki programi odbijaju uope i raditi ako je korisnik prijavljen na ogranieni korisniki raun. Na raznim web mjestima, kao i na Microsoftovim stranicama moe se pronai popis takvih programa. Nain da se takvim problemima doskoi i izbjegne stalno odjavljivanje i prijavljivanje, je mogunost pokretanja programa (ili instalacije programa) unutar jednog korisnikog rauna, kao neki drugi korisnik (i s njegovim privilegijama). To je mogue odabirom opcije Pokreni kao (Run As) dostupne desnim klikom na ikonu eljenog programa. Dakle, mogue je i s ogranienim korisnikim raunom pokrenuti neki program kao administrator, sve to je potrebno je upisati lozinku dodijeljenu tom raunu. Nadalje, jo jedna mogunost koja bi mogla proi u nekim situacijama je postaviti program da se pokree u nainu kompatibilnosti (compatibility mode) s nekom starijom verzijom Windows operacijskog sustava. Ta postavka je dostupna na kartici Kompatibilnost, unutar svojstava (desni klik na ikonu programa, zatim Svojstva). Ako to ne proe, onda ostaje opcija Pokreni kao. Mogue je ak i konfigurirati odreene postavke da nije potrebno odabirati desni klik, pa Pokreni kao, ve da klikom na preac programa (to vrijedi samo za preace do programa) automatski trai unoenje lozinke za korisniki raun (desni klik na preac -> Svojstva -> kartica Preac -> Dodatno -> Pokrei s razliitim vjerodajnicama; odnosno desni klik, Properties -> Shortcut tab -> Advanced -> Run with different credentials). Nije potrebno dodatno naglaavati vanost dodjeljivanja lozinki svim korisnikim raunima. ak i ako samo jedna osoba koristi raunalo, svaki nezatieni korisniki raun predstavlja sigurnosni rizik. No, u pravilu ne bi trebalo dodavati, mijenjati ili resetirati lozinke za druge korisnike raune osim tijekom procesa stvaranja. Ako se vre izmjene na lozinkama drugih korisnikih rauna doi e do gubitka pristupa ifriranim datotekama, pohranjenim Internet certifikatima i pohranjenim lozinkama za web mjesta. Umjesto toga, bilo kakva izmjena nad lozinkom nekog korisnikog rauna treba se vriti kad je taj korisniki raun aktivan, dakle, treba se odjaviti sa sustava i pristupiti tom konkretnom korisnikom raunu.

Korisnike grupe
Korisnike grupe su zbirke, grupe korisnika, odnosno korisnikih rauna. Na Windows XP sustavu, grupe se koriste za dodjeljivanje (odnosno zabranu) prava izvoenja radnji ili pristupa mapama i datotekama, skupinama korisnika. Windows XP sadri nekoliko ugraenih korisnikih grupa, ali administrator moe takoer stvarati i nove, prilagoene grupe, za zadovoljavanje razliitih potreba. Korisnici sa slinim potrebama mogu biti pridrueni istoj grupi, a zatim se itavoj grupi kolektivno dodjeljuju prava i dozvole. Kad je korisnik pridruen nekoj grupi, automatski nasljeuje sva prava dodijeljena toj grupi. Iako inicijalno trai vie posla, takav pristup je generalno mnogo laki za upravljanje i mnogo bolji. Windows XP Professional operacijski sustav ukljuuje devet razliitih ugraenih korisnikih grupa, kao to je prikazano na slici 3.4. Svaka od ugraenih korisnikih grupa ima posebna prava i privilegije. Na primjer, lanovi grupe Super-korisnika (Power user) mogu kreirati korisnike raune, lokalne grupe, dodavati ili uklanjati korisnike iz grupa. lanovi Gost (Guest) grupe ne mogu raditi nita od toga. Tu su takoer ugraene grupe za administratore, openite korisnike i ostale. 76

Slika 3.4. - Dijaloki okvir Upravljanje raunalom (Computer Management)

Za upravljanje korisnikim grupama koristi se dijaloki okvir Upravljanje raunalom (unutar Upravljaka ploa -> Administrativni alati) kao i za korisnike raune. Odabirom opcije Lokalni korisnici i grupe -> Grupe (Computer Management -> Local users and groups -> Groups) mogue je vidjeti popis svih korisnikih grupa, dodavati im korisnike i uklanjati ih (pomou svojstava svake grupe). Sa sigurnosnog aspekta, najbolje bi bilo prijaviti se u sustav kao administrator te sve ostale korisnike raune pridruene administratorskoj grupi, prebaciti u grupu Super-korisnik. Za stvaranje nove grupe dovoljno je na tom istom mjestu odabrati desni klik -> Nova grupa (New Group), dodijeliti joj ime i opis, te dodati lanove. Sve izmjene postanu aktivne sljedei put kad se korisnik prijavi u sustav. Sve korisniki stvorene grupe mogu se jednostavno i brisati. Prilikom kreiranja nove grupe, automatski joj se dodjeljuju prava generike grupe openitih korisnika (User). No, ta prava, kao i zadana prava svih ostalih grupa mogu se modificirati prema vlastitim eljama i potrebama. Iako takvo neto nije ba preporuljivo, jer moe zakomplicirati otkrivanje smetnji (troubleshooting) kad stvari pou krivo, to se svakako moe uraditi. Postavke vezane za prava korisnikih grupa nalaze se unutar dijalokog okvira lokalnih sigurnosnih postavki (Upravljaka ploa -> Administrativni alati -> Lokalna pravila sigurnosti -> Lokalne politike -> Dodjela korisnikih prava odnosno, Control Panel -> Administrative tools -> Local Security Policy -> Local Policies -> User Rights Assignment). Isto tako, mogue je pojedinim korisnikim grupama, korisnikim raunima ili ak pojedinim korisnicima iz neke grupe omoguiti razliita prava pristupa nad pojedinim mapama, datotekama ili ak itavim particijama.

3.5.2. Lozinke
Lozinke su doista jedna od, ako ne i najslabija karika u sigurnosti bilo kojeg sustava. Miljenje mnogih je da je svaki sustav onoliko siguran koliko su i lozinke kojima se titi. Iako su korisniki rauni osnova sigurnosti Windows XP sustava, moglo bi se rei i to da implementacija korisnikih rauna i grupa u kombinaciji sa slabim lozinkama zapravo i nema neki koristan efekt. Jedan dio problema je injenica da korisnici esto odabiru kratke, jednostavne i lako pamtljive lozinke, te pored toga koriste te iste slabe lozinke za vie razliitih korisnikih rauna. Tu je jo i problematika sigurnosti samog pohranjivanja lozinki unutar operacijskog sustava; te injenica da je, pored dananjih sve brih raunala i sve naprednijih gotovih alata, razbijanje lozinki postalo relativno jednostavan zadatak. Zbog toga je veoma vano koristiti to bolje lozinke koje e biti 77

malo tee pogoditi, te iskoristiti sve mogunosti koje nudi Windows XP operacijski sustav sa svojim sigurnosnim politikama. Glavna stvar je da za sve korisnike raune odabiremo lozinke koje su kompleksne i time omoguuju vii nivo zatite. Meutim, jednako je vano odabrati lozinke koje moemo zapamtiti. Odabiranje i koritenje dobrih lozinki ukljuuje tri glavna koraka: odabiranje dobrih i snanih lozinki, izbjegavanje osnovnih greaka i redovno mijenjanje lozinki. Pitanje koje je oduvijek aktualno je to zapravo lozinku ini dobrom i snanom. Toan i konkretan odgovor zapravo se ne moe sa sigurnou ponuditi, ali odreenih pravila bi se uvijek trebalo drati prilikom odabira. Lozinka bi se trebala sastojati od najmanje osam znakova. to je dulja lozinka, to bolje. Windows XP operacijski sustav ima potporu za lozinke duljine do 127 znakova. Dobra lozinka bi trebala ukljuivati i velika i mala slova, te brojeve. Isto tako, trebala bi sadravati najmanje jedan (preporuljivo i vie) od posebnih znakova, kao to su: ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : ; < > ? . /, ako su takvi znakovi dozvoljeni. To su naravno neki minimumi kojih bi se trebalo drati. Duga lozinka, recimo petnaestak ili vie znakova, s dosta specijalnih znakova, brojeva i velikih i malih slova sigurno prua dobru zatitu od napadaa koji koriste i najnaprednije alate za probijanje lozinki. Meutim, idealne kompleksne lozinke nisu od velike koristi ako ih korisnik ne moe zapamtiti. Postoji dosta trikova za stvaranje snanih lozinki koje je relativno lako zapamtiti. Recimo, koritenje prvih slova iz neke reenice ili pjesmice; ili zamjena nekih rijei ili slova nekim specijalnim znakovima. Na primjer, lozinka JsAK.I23g!. Takva jedna lozinka moda na prvi pogled izgleda kao sluajan niz znakova koji je teko zapamtiti, ali je zapravo samo kombinacija prvih slova svih rijei, te brojeva i znakova iz dviju jednostavnih reenica: Ja sam Andrea Kozina. Imam 23 godine! Drugi primjer ukljuuje zamjenu slova brojevima i specijalnim znakovima koji im nalikuju. Izraz sigurna lozinka moe se lako pretvoriti u: $1gurn@_L0Z1NK@, ime zapravo na jednostavan i zanimljiv nain dobivamo upravo to sigurnu lozinku. I to lozinku od ak 15 znakova koju je lako zapamtiti. Pored tih osnovnih pravila koja su dobra podloga za stvaranje snanih lozinki, postoji i nekoliko greaka koje ljudi esto rade, a koje je potrebno izbjegavati. Za dobre lozinke nikad ne bi trebalo koristiti bilo koji dio korisnikog imena ili ak punog imena, kao ni imena prijatelja, lanova obitelji, mjesta, ljubimaca. Hakeri vrlo dobro znaju da veina ljudi koristi slabe lozinke temeljene na osobnim podacima. Daleko prevelik broj ljudi se oslanja na detalje koje je lako otkriti, kao imena djece ili ljubimaca, omiljenu sportsku momad i slino, da bi zatitili i one najvanije i najpovjerljivije korisnike raune. Takoer nikad ne bi trebalo koristiti podatke kao to je datum roenja, broj telefona, adresu ili druge osjetljive informacije, bilo osobne, obiteljske ili poslovne. Za lozinke se ne bi trebale koristiti nikakve rijei, izrazi ili akronimi koji se mogu pronai u rjenicima. Nijedna lozinka se ne bi trebala koristiti za vie razliitih rauna, odnosno lozinka ne bi smjela biti jednaka ili nalikovati niti jednoj drugoj lozinki koja se koristi. Niti jednu lozinku ne bi trebalo drati u uporabi kroz dui period. I pored toga valja napomenuti da lozinke nikad ne bi trebalo odavati nikome, govoriti ih nikome, ukljuujui obitelj i prijatelje, niti lozinke zapisivati na mjestima koja su dostupna drugima. Zadnji korak je redovno mijenjanje lozinki. Kao jedna od najeih greki, kao to je ve navedeno, je koritenje istih lozinki kroz dugi period vremena ili ak stalno. Kao generalno pravilo, lozinke za sve vanije korisnike raune trebalo bi redovno mijenjati, recimo svako 30 do 90 dana. ee mijenjanje lozinki pomae poboljanju cjelokupne sigurnosti jer koritenje istih kroz dui period poveava izloenost riziku. 78

Osnovni tipovi lozinki s kojima treba raditi jedan korisnik Windows XP operacijskog sustava i korisnik Internet usluga su: lozinke za korisnike raune, lozinke za web mjesta i elektroniku potu, lozinke za Internet usluge, te lozinke za zatitu mapa i datoteka. U nekim sluajevima korisnik sam odabire lozinku, dok im je u drugim sluajevima lozinka dodijeljena od tree strane. Bez obzira na nain na koji su pribavljene, te injenicu da su neki korisniki rauni vaniji od drugih, sve lozinke su vane i treba ih tako i tretirati; zapamtiti ih i propisno osigurati. Po pitanju lozinki vezanih za operacijski sustav, tonije Windows XP, postoje neke mogunosti kojima se mogu uvesti pravila i uvjeti vezani za odreivanje i odravanje lozinki. Administrator raunala moe implementirati odreenu politiku (password policy), pravila koja e uvjetovati stvaranje sigurnih lozinki i njihovu izmjenu kroz odreeni period, kao i neke druge postavke. U sluaju da vlasnik, odnosno administrator nije jedina osoba koja koristi konkretno raunalo, kreiranje takve politike je dobar nain osiguravanja da i ostali korisnici slijede pravila i koriste dobre lozinke. No, ako i nema drugih korisnika, to je opet dobar nain da osoba sama sebe prisili da se pridrava politike i bez obzira na situaciju, ne zanemari pravila. Postavke politike lozinki dostupne su unutar dijalokog okvira lokalnih sigurnosnih postavki (Local security settings) do kojih je mogue doi pomou upravljake ploe (Upravljaka ploa -> Administrativni alati -> Lokalna pravila sigurnosti; odnosno Control panel -> Administrative tools -> Local Security Policy). Politika vezana za lozinke, grupirana unutar politike korisnikih rauna (account policies) omoguava administratoru da stvori pravila koja se odnose na duljinu i rok trajanja lozinke, njenu kompleksnost, te da li korisnici mogu ponovo koristiti ranije koritene lozinke. Takoer je mogue odrediti to initi ako i kad korisnik unese odreeni broj pogrenih lozinki, ukljuujui to da li e korisniku u tom sluaju biti zabranjen pristup korisnikom raunu i na koliko dugo. Unutar grupe Politika lozinki (Password Policy) dostupno je est postavki: Omoguavanje pamenja lozinke (Enforce Password History) ukljuenjem te opcije mogue je odrediti broj jedinstvenih lozinki koje moraju biti koritene prije nego se neka stara moe ponovo upotrijebiti. Moe se odabrati broj izmeu 0 i 24, dok je standardna postavljena vrijednost 0. Moda bi bilo dobro ukljuiti tu opciju i odabrati neki razuman broj lozinki, recimo pet. Maksimalno trajanje lozinke (Maximum Password Age) ukljuenjem te opcije mogue je odrediti maksimalni broj dana koji se neka lozinka moe koristiti, nakon ega sustav trai da se promijeni. Tu opciju je preporuljivo ukljuiti i odrediti neki razumni vremenski interval, recimo 90 dana. Ako je taj interval predug, napada ima vee anse doi do lozinke, a ako je prekratak, to je za korisnika prevelik posao i vea je mogunost da e se zapisivati i pohranjivati na nesigurnim mjestima jer nije lako zapamtiti lozinke koje se esto mijenjaju. Minimalno trajanje lozinke (Minimum Password Age) ukljuenjem te opcije mogue je odrediti minimalan broj dana koji korisnik mora koristiti neku lozinku. Ta se opcija koristi da bi upotpunila pamenje lozinki, jer prisiljava korisnike da koriste neku sigurnu lozinku odreeni period, da ne mogu vratiti lozinku na neku njima drau vrijednost, koja moda i nije sigurna. Dobro je minimalno trajanje lozinke postaviti na barem jedan dan. Minimalna duljina lozinke (Minimum Password Length) ukljuenjem te opcije mogue je odrediti minimalnu duljinu (broj znakova) koju lozinka mora imati. Kao to je ve navedeno, preporuka je da minimalna duljina bude osam znakova. Lozinka mora zadovoljiti uvjete kompleksnosti (Password Must Meet Complexity Requirements) ukljuenjem te opcije korisnicima se uvjetuje da lozinka mora imati najmanje est znakova, mora sadravati barem tri od navedene etiri vrste znakova 79

(velika i mala slova, brojevi i specijalni znakovi (!, & i slini)), te da ne smije sadravati dio ili cijelo korisniko ime ili puno ime. Tu opciju je najbolje ukljuiti kako bi korisnik bio prisiljen kreirati sigurne lozinke Pohrana lozinke koritenjem reverzibilnog ifriranja (Store passwords using reversible encryption) tu opciju je najbolje ostaviti iskljuenom, te je ukljuivati samo u sluaju da je takvo neto potrebno. Takav nain pohrane lozinki je zapravo kao da se pohranjuju u tekstualnom obliku, onako kako jesu.

Unutar grupe Politika zabrane pristupa raunu (Account Lockout Policy), odabirom opcije Granica zabrane pristupa, mogue je odrediti broj dozvoljenih pogrenih pokuaja prije blokiranja. Odabirom broja pokuaja (moda uobiajena tri ili pet pokuaja) koji je razliit od nule, postaje dostupna opcija Trajanje zabrane pristupa, kojom je mogue odrediti koliko e dugo korisniki raun biti blokiran (u minutama), nakon prekoraenja broja pogrenih unosa. Dobro je odrediti neko vrijeme, moda 15 minuta. Trea postavka odnosi se na resetiranje brojaa pogrenih pokuaja i potrebno ga je postaviti na vrijednost koja je jednaka ili manja od trajanja zabrane pristupa, pa recimo onda na 10 minuta. Postavke vezane za zabranu pristupa dobro je koristiti jer pomae u obrani od potencijalnih napada grubom silom (brute-force attack). Budui da se redom pokuavaju razne lozinke, ovako e se takav napad zaustaviti nakon nekog broja pokuaja i na dovoljno vrijeme da napada odustane od napada. Nakon primjene svih pravila i kreiranja vlastite sigurne lozinke mogue je provjeriti koliko je ta lozinka zapravo sigurna. Postoji mnotvo programa za testiranje sigurnosti lozinki, no jednostavniji nain je provjera na nekom od web mjesta koji to omoguuje, kao npr. SecurityStat.com (www.securitystats.com/tools/password.php). Alat nakon unosa testira lozinku te je zatim ocjenjuje i prikazuje rezultate i eventualno neke savjete. Preporuljivo je ipak za testiranje ne unijeti ba onu stvorenu lozinku, ve neku koja je slina. Postoje i razni programi koji slue za sigurnu pohranu lozinki. Program kao npr. Any Password (www.anypassword.com/index.html) koji je besplatan, omoguuje pohranu svih lozinki, korisnikih imena i ostalih vezanih informacija unutar stablaste baze podataka kao ifrirane, lozinkom zatiene datoteke. Sve to je potrebno pamtiti je glavna lozinka programa (Master password). Za razliku od nekih drugih, omoguuje i kopiranje lozinki i lijepljenje na potrebno mjesto, nakon ega automatski isti meuspremnik (Clipboard). U sluaju nedostatka kreativnosti u smiljanju lozinki, mogue je posluiti se nekim od dostupnih web mjesta koja nude generatore sluajnih lozinki (kao www.randpass.com) ili neki od dostupnih programa za generiranje lozinki, kao na primjer program Advanced Password Generator (www.segobit.com/apg.htm). To moda i nije loa opcija za generiranje sigurnih lozinki, ali takvu lozinku najvjerojatnije nije lako zapamtiti jer je ipak samo niz sluajnih znakova.

3.5.3. Polazni programi i procesi


Prilikom podizanja sustava, nakon prijavljivanja na sustav zapoinje inicijalizacija svih programa i procesa koji se nalaze na polaznim (startup) listama operacijskog sustava. Pored inicijalizacije raznih pomagala i aplikacija potrebnih za ugodan rad raunala, obino se automatski pokree i niz programa i procesa koji su ustvari nepotrebni. Veina takvih programa prilikom instalacije sama sebe postavlja na polazne liste. Pored svih tih korisnih i nepotrebnih programa i mnotvo malicioznih programa se nakon inficiranja raunala postavlja na liste za automatsko pokretanje kako bi osigurali da se pokrenu im se raunalo pokrene. Zaustavljanje automatskog pokretanja programa je neto tei zadatak zbog injenice da ne postoji jedna jedinstvena lokacija na kojoj se svi nalaze i na kojoj ih je mogue iskljuiti. Upravo 80

taj podatak maliciozni programi esto koriste pa se skrivaju na razna mjesta kako bi ih to tee bilo otkriti i onemoguiti. Potrebno je revidirati sve liste automatskog pokretanja, te iskljuiti sve nepotrebne i sumnjive stavke, kako zbog ubrzavanja procesa podizanja i ubrzavanja samog rada raunala, tako i zbog sigurnosnih razloga. Naravno, sve programe koji su potrebni treba ostaviti. Meu takvim programima nalaze se i svi zatitni programi poput vatrozida ili programa za detekciju virusa za koje je vano da se pokrenu za vrijeme podizanja sustava kako bi zatita bila to uinkovitija. Postoji nekoliko lokacija vezanih za automatsko pokretanja. Neki programi se pokreu automatski prilikom podizanja sustava zato to se nalaze unutar mape Polazni programi (Startup), drugi zbog postavki unutar registra itd. Zbog toga je, za efektivno iskljuivanje potrebno kombinirati nekoliko tehnika. Mapa Polazni programi sadri preice od kojih svaka pokree program svaki put kada se raunalo ukljui ili ponovo pokrene. Jedan dio programa koji se automatski pokree mogue je eliminirati jednostavnim brisanjem preica unutar mape. Mapu Polazni programi mogue je vidjeti ve u startnom izborniku (Start -> Svi programi -> Polazni programi; odnosno Start -> All Programs -> Startup). Inae je smjetena unutar C:\Documents and Settings\ime korisnikog rauna\Start Menu\Programs\Startup. Potrebno je samo unutar te mape obrisati preice do programa za koje ne elimo da se automatski pokreu. Potrebno je isto napraviti i za C:\Documents and Settings\All Users\Start Menu\Programs\Startup i C:\Documents and Settings\Default User\Start Menu\Programs\ Startup. Sljedee, potrebno je oistiti mapu Planirani zadaci (Scheduled Tasks), unutar C:\WINDOWS\ Tasks. Jednostavno se obriu preice do programa za koje ne eli da se automatski pokreu prema zadanom rasporedu. Jo jedan nain je koritenje pomagala za sistemsku konfiguraciju, MSConfig (Microsoft System Configuration Utility). Pomagalo pokreemo odabirom Start -> Pokreni (Start -> Run) i upisivanjem msconfig u polje Otvori (Open) prikazanog dijalokog okvira. Za zaustavljanje automatskog pokretanja programa, odabire se kartica Startup i ukloni se kvaica pored programa kojeg se eli zaustaviti. Ponekad moe biti problematino razluiti koji su programi zapravo navedeni. Neki su jasno oznaeni, no veina je predstavljena nekom frazom ili nizom slova, kao npr. ctfmon. U ovom sluaju ctfmons.exe predstavlja program koji aktivira usluge kao to je prepoznavanje govora i rukopisa, za Microsoft Office. U svakom sluaju, ako podaci koji su tu prikazani ne govore dovoljno o emu se zapravo radi, takve programe ne bi trebalo dirati prije nego se ustanovi tono o emu je rije (pretraivanjem na Internetu ili sl.). Prilikom zaustavljanja programa, najbolje je proces odraditi zaustavljanjem jednog po jednog programa, radije nego grupno. Treba biti siguran da zaustavljanje nekog programa nee uzrokovati neke probleme, stoga je najbolje zaustaviti jedan program i zatim ponovno pokrenuti raunalo. Kod koritenja pomagala za sistemsku konfiguraciju u tom procesu, nakon svakog ponovnog pokretanja raunala prikazat e se upozorenje o izvrenoj radnji. Za iskljuivanje prikaza tih upozorenja, dovoljno je iskljuiti odgovarajuu stavku u dijalokom okviru. Prije koritenja ove metode, moda bi bilo dobro pokuati potraiti opciju za iskljuivanje automatskog pokretanja direktno unutar konkretnog programa. Dosta programa nudi tu opciju. Pomagalom za sistemsku konfiguraciju veinom nije mogue identificirati i onemoguiti ba sve programe koji se automatski pokreu prilikom podizanja raunala. Zato je potrebno posegnuti u registre da bismo pronali preostale. Za pronalazak tih programa potrebno je otvoriti pomagalo za upravljanje registrima (Registry Editor) te odabrati HKEY_CURRENT_USER\ Software\ 81

U lijevom okviru prozora nalaze se neki od programa koji se automatski pokreu. U polju Data prikazana je putanja i naziv izvrne datoteke, da bi mogli utvrditi o kojem je programu rije. Desnim klikom na program i odabirom Delete mogue je ukloniti sve programe koje se automatski pokreu, a vezani su za trenutno aktivni korisniki raun. Za uklanjanje programa za sve korisnike sustava potrebno je odabrati
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run. istim postupkom obrisati sve ostale neeljene programe. Te

Microsoft\ Windows\ CurrentVersion\ Run.

Pored svih metoda koje su dostupne u sklopu operacijskog sustava, mnogi ljudi zapravo preporuuju izbjegavanje MSConfig pomagala ili izmjene registara, te umjesto toga koritenje nekog od neovisnih programa napravljenih upravo za te svrhe. Miljenje mnotva ljudi je da neki takvi programi zapravo mnogo bolje obavljaju taj zadatak od pomagala ugraenih u operacijski sustav, te da u mnogim sluajevima, iskljuivanjem nekog programa pomou MSConfig pomagala velik broj njih uspije vrlo brzo ponovno dospjeti na listu programa za automatsko pokretanje. Primjer jednog takvog programa je ranije spomenuti Autoruns, besplatan alat koji moe prikazati sadraje razliitih polaznih (autostart) lokacija u sustavu. Dolazi u verziji sa grafikim korisnikim sueljem ili u komandno-linijskoj verziji. Proizvod je dostupan na web stranici http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx. Jo jedan primjer je Mike Linova besplatna aplikacija Startup Control Panel, koja prua mnogo vie kontrole nad programima koji se automatski pokreu. Moe se preuzeti na web stranici www.mlin.net/StartupCPL.shtml. Postoje dvije verzije, jedna koja se smjeta unutar upravljake ploe operacijskog sustava, dok druga radi kao klasian program. Druga vrsta programa koja se moe koristiti u kombinaciji s prethodnom su programi koji nadgledaju sustav, tonije registre i upozoravaju korisnika o svakom pokuaju nekog programa da se doda na listu za automatsko pokretanje. Primjer takvog alata je program od istog autora kao i prethodni, naziva Startup Monitor. To je takoer besplatan program i moe se preuzeti na web stranici www.mlin.net/StartupMonitor.shtml

3.5.4. Windows usluge (Windows services)


Svaki Windows XP sustav prilikom podizanja, pored programa automatski pokree i niz usluga (services) koje omoguuju funkcioniranje razliitih elemenata operacijskog sustava. Usluge su programi koji se kontinuirano izvravaju u pozadini, obrauju zahtjeve drugih programa ili one s mree. Usluge se izvravaju bez direktne interakcije s korisnikom, zapravo korisnik veinom nije ni svjestan njihova izvravanja. Pored svih Windows usluga i mnogi programi dodaju vlastite usluge kao dio instalacijskog procesa i te su usluge potrebne za ispravno funkcioniranje programa. Iako je veina usluga potrebna za izvravanje uobiajenih zadataka, jedan dio njih je obino nepotreban za veinu korisnika, a neke mogu predstavljati i realan sigurnosni rizik, ako su ukljuene. Iskljuivanje nepotrebnih usluga i usluga koji predstavljaju potencijalni rizik je uvijek dobra ideja sa sigurnosne perspektive, a korisno je i po pitanju performansi raunala. Svaka aktivna usluga na Windows XP sustavu troi resurse raunala (npr. memoriju), bez obzira na to da li se koristi ili ne. Iskljuivanje nepotrebnih usluga moe znaajno poboljati performanse i ubrzati rad raunala. Neeljene ili nepotrebne usluge mogu biti zaustavljene, pokrenute, prekinute ili ponovno nastavljene, od strane bio kojeg korisnika s administratorskim pravima. Konfiguriranje ponaanja usluge obavlja se pomou dijalokog okvira Usluge (Services) ili u nekim sluajevima kroz postavke registara.

82

Dijaloki okvir za upravljanje uslugama dostupan je odabirom Upravljaka ploa -> Administrativni alati -> Usluge (Control Panel -> Administrative tools -> Services) ili direktnim pokretanjem services.msc pomou Start -> Pokreni (Start -> Run). Unutar dijalokog okvira Usluge, sve usluge koje su trenutno aktivne definirane su kao Zapoeti (Started) unutar polja Status. Sve ostale usluge se ne izvravaju u tom trenutku. Nain podizanja (Startup type) je polje koje definira kada i da li operacijski sustav pokree uslugu. Ako je to polje definirano kao Automatski (Automatic), to znai da se ta konkretna usluga pokree automatski prilikom podizanja sustava. Runo (Manual) znai da se usluga pokree samo po potrebi, dakle kada neki program to trai. Onemogueno (Disabled) znai da je ta usluga iskljuena, onemoguena i nee biti pokrenuta nikada, ak i ako je neki program treba. Iskljuivanje usluga koje su kljune za rad sustava moe zapravo dovesti do toga da se raunalo ne moe uope ukljuiti, odnosno da se operacijski sustav ne moe podignuti. Zaustavljanje nekih usluga moe uzrokovati neke probleme kojima je prilino teko ui u trag. U svakom sluaju, prije zaustavljanja neke usluge potrebno je poduzeti sve potrebne korake i dobro se informirati o konkretnoj usluzi prije izmjene naina podizanja. Prilikom iskljuivanja usluge za koju se smatra da je sustav ne koristi, siguran prvi korak je zaustavljanje usluge bez mijenjanja naina podizanja. Nakon toga bi bilo pametno koristiti raunalo neko vrijeme s tom postavkom da bi se uvjerilo da je ta usluga uistinu nepotrebna. U sluaju bilo kakvog neuobiajenog ponaanja, anomalija u radu raunala, treba ponovno pokrenuti uslugu i vidjeti da li to rjeava problem. Ako se unutar dijalokog okvira za upravljanje uslugama zatim naie na uslugu koja je aktivna, a prethodno je zaustavljena, jasno je da je neki dio sustava ponovno pokrenuo uslugu jer je bila potrebna. U tom sluaju bi potpuno iskljuivanje te usluge moglo uzrokovati probleme. Zaustavljanje, pokretanje, prekidanje i nastavljanje neke usluge moe se izvriti pomou izbornika dostupnog desnim klikom, dok su sve ostale postavke dostupne unutar dijalokog okvira Svojstva (Properties). Kartica Ovisnosti (Dependencies) prikazuje dodatne informacije o tome da li je usluga nepotrebna. Prikazuje da li neka druga usluga (i koja) ovisi o toj usluzi i da li ta usluga treba neku drugu za rad. Isto tako treba paziti da li neka funkcija, neka aplikacija operacijskog sustava treba odreenu uslugu za rad, te prije iskljuivanja usluge, iskljuiti tu funkciju. Pored osnovnih podataka o svakoj usluzi vidljiv je i opis gotovo svake usluge, meutim ti opisi su rijetko detaljni ili od pomoi. Dodatne informacije je dobro potraiti recimo na Internetu. Pored informacija o uslugama na raznim web mjestima mogue je pronai i savjete i prijedloge o tome koje usluge bi bilo dobro iskljuiti. U svakom sluaju, bez obzira na prijedloge treba biti oprezan. Za neke je moda ipak najbolje ne iskljuivati ih, nego ih postaviti da se pokreu po potrebi, runo (Manual). Windows usluge koje mogu direktno utjecati na sigurnost sustava, odnosno predstavljaju potencijalni sigurnosni rizik i koje bi moda bilo dobro iskljuiti (ili barem postaviti na runo pokretanje) su: Internet Information Services usluga nije standardno instalirana, ali je prisutna ako je instalirana bilo koja komponenta vezana za nju (kao npr. ugraeni web ili FTP posluitelj). Ako je taj usluga ukljuena, a trenutno se ne koriste nikakve IIS usluge, treba je iskljuiti. Messenger usluga (koji nema veze s popularnim MSN Messenger programom) se koristi zajedno s Alerter uslugom za slanje administrativnih obavijesti ili upozorenja. Budui da se te usluge esto zloupotrebljavaju i pomou tih usluga oglaivai otvaraju privremene (pop-up) prozore na radnoj povrini, obje bi trebale biti iskljuene. Nakon SP2, Messenger usluga je standardno iskljuena.

83

DCOM Server Process Launcher (DCOM potpora) DCOM (Distributed Component Object Model) prua prihvatljivo programsko suelje za programere koji piu mrene aplikacije, ali je povezivan s podosta sigurnosnih problema. Otkriveno je dosta primjera zloupotrebe (exploit), koji omoguuju brzo irenje crva i drugih vrsta malicioznog koda. Budui da vrlo mali broj aplikacija zapravo koristi DCOM i veini korisnika nee trebati, najbolja opcija bilo bi iskljuivanje ove usluge. Error reporting service usluga koja prua potporu za uslugu izvjetavanja o grekama i slanja izvjea Microsoftu. Za zatitu privatnosti, a i spreavanje zamornih poruka, prvo je potrebno iskljuiti funkciju (Upravljaka Ploa -> Sustav -> Napredno -> Izvjetavanje o grekama; Control Panel -> System -> Advanced -> Error Reporting)) i nakon toga iskljuiti tu uslugu. Netmeeting Remote Desktop Sharing usluga koja omoguava udaljenim korisnicima povezivanje s radnom povrinom i interakciju pomou Netmeeting programa. Zbog oitog sigurnosnog rizika koji nosi bilo kakvo udaljeno povezivanje, ako se Netmeeting ne koristi, trebalo bi ga iskljuiti Remote Desktop Help Session Manager kljuna komponenta Windows XP daljinske podrke (Remote Assistance) omoguuje korisnicima povezivanje s drugim Windows XP sustavima. Daljinska podrka standardno nije omoguena (treba je ukljuiti unutar upravljake ploe). Budui da je ta funkcija moe predstavljati sigurnosni rizik, ako se daljinska podrka ne koristi usluga bi trebala biti onemoguena, iskljuena. Remote Registry usluga koja omoguuje udaljeno povezivanje i modificiranje registara tog i drugih raunala na mrei. Ta mogunost je ponekad korisna, za udaljeno upravljanje u velikim tvrtkama, no isto tako ima i veliki potencijal za zloupotrebu koju je teko otkriti i tu uslugu bi svakako trebalo iskljuiti. Routing and Remote Access omoguava potporu za dolazne modemske i VPN veze. Ta usluga obino nije potrebna u kunim okruenjima i trebalo bi je iskljuiti. SSDP Discovery Service usluga koja funkcionira u kombinaciji s Universal Plug and Play uslugom i moe predstavljati ozbiljan sigurnosni rizik za raunalo. U sluaju da se UPnP usluga iskljui, trebalo bi i ovu uslugu iskljuiti. Ako je ova usluga iskljuena, usluge udaljene radne povrine (Remote Desktop) i daljinske podrke (Remote Assistance) nee raditi. Telnet usluga koji omoguava udaljeni pristup i upravljanje putem komandno-linijskog suelja. Budui da predstavlja sigurnosni rizik, ako se Telnet ne koristi, uslugu bi trebalo iskljuiti. Universal Plug and Play device host usluga koja se odnosi na Universal Plug and Play standard (a ne mogunost automatske detekcije sklopovskih ureaja), omoguava razliitim vrstama mrenih ureaja meusobno povezivanje i komunikaciju. No, budui da takoer predstavlja i ozbiljan sigurnosni rizik, ako se ne koristi trebalo bi je iskljuiti.

3.5.5. Ostale sigurnosne postavke


Pored svih mogunosti zatite i poboljanja sigurnosti dostupnih unutar Windows XP operacijskog sustava i ostalih postavki obraenih u ovom poglavlju, potrebno je navesti i sve one ostale postavke koje je dobro primijeniti, koje se veinom odnose na ranjivosti obraene u poglavlju 2.2. (Opasnosti iznutra).

Datoteni sustav
Budui da NTFS datoteni sustav nudi vie mogunosti od FAT32, pogotovo po pitanju sigurnosti, sve particije tvrdog diska bi trebale biti formatirane u NTFS. Prilikom instalacije operacijskog sustava, NTFS je primarna opcija i ona standardno odabrana. 84

U sluaju da su particije tvrdog diska formatirane FAT32 datotenim sustavom, postoji mogunost konverzije postojeih particija u NTFS bez ponovnog formatiranja (koje bi znailo brisanje svih podataka). Pomou ugraenog komandno-linijskog pomagala CONVERT.EXE mogue je promijeniti FAT32 particije u NTFS. Takva konverzija je jednosmjeran postupak pa nije mogue iz NTFS napraviti konverziju u FAT32 zbog sigurnosnih razloga, to i nije loe. Konverziju je jednostavno izvriti, otvaranjem naredbenog retka (Start -> Svi programi -> Pomagala -> Naredbeni redak; odnosno Start -> All programs -> Accessories -> Command Prompt) i unosom naredbe kao npr. convert d: /fs:ntfs, gdje d: oznaava da e se konverzija izvriti za D particiju. Nakon unosa naredbe i pritiska tipke Enter, potrebno je unijeti naziv (label) za tu particiju i time se korisniki postupak zavrava. Proces moe trajati od nekoliko sekundi do nekoliko minuta, ovisno o veliini particije i broju datoteka koje sadri. Ponekad je moda potrebno i ponovno pokrenuti Windows XP da bi proces konverzije mogao biti dovren. Kao mjera opreza, prije bilo kakvog pokuaja konverzije trebalo bi napraviti sigurnosnu kopiju (backup) svih podataka. Ako neto poe krivo prilikom konverzije, postoji manja mogunost gubitka pristupa dijelu podataka ili svim podacima koji su se nalazili na particiji. Najvanije mogunosti koje prua NTFS datoteni sustav su mogunost konfiguriranja razliitih prava pristupa mapama i datotekama, za razliite korisnike; te mogunost koritenja ifriranja (EFS - Encrypting File System). Mogue je vrlo jednostavno ifrirati datoteke ili itave mape, te postavljati razliita prava pristupa ifriranim datotekama. Postupak je vrlo jednostavan, dovoljno je otvoriti svojstva datoteke ili mape koju se eli ifrirati (desnim klikom), odabrati opciju Dodatno (Advanced), te odabrati opciju ifriranja. Nakon toga je jo ponuen odabir ifriranja samo te datoteke ili i mape unutar koje se nalazi, ako se ifrira datoteku, odnosno odabir ifriranja samo te mape ili svih podmapa i sadranih datoteka, ako se ifrira mapu. Sve ifrirane datoteke imaju umjesto crnih, zelena slova. Dodavanjem datoteke u neku ifriranu mapu, ta mapa automatski takoer postaje ifrirana. ifriranje je svakako mogunost koju bi trebalo iskoristiti. Pored ifriranja datoteka koje sadravaju privatne podatke, mogue je dodatno pojaati zatitu sustava od napadaa ifriranje Temp mape i Izvanmrenih datoteka. Temp mapa sa nalazi unutar WINDOWS mape (Moje raunalo\ Lokalni disk (C:)\WINDOWS\Temp). Izvanmrene datoteke (Offline files) predstavljaju opciju koja omoguuje spremanje web stranica ili mrenih mapa na raunalo kako bi mogli biti pregledavani i kad raunalo nije spojeno na Internet ili na mreu. Iz sigurnosnih razloga, to bi trebalo izbjegavati, ali ako ih korisnik eli zadrati i koristiti, dobro ih je barem ifrirati. Postavke izvanmrenih datoteka dostupne su unutar Odrednice mape, kartica Izvanmrene datoteke (Folder options -> Offline files).

uvar zaslona
Da bi se sprijeila ranjivost uvara zaslona, obraena u poglavlju 2.2. potrebno je napraviti neke izmjene unutar registra. Otvaranje dijalokog okvira za upravljanje registrima mogue je na vie naina, recimo odabirom Start -> Pokreni (Start -> Run) i upisom regedit unutar otvorenog dijalokog okvira. Nakon toga potrebno je odabrati: HKEY_USERS -> .DEFAULT -> Control Panel -> Desktop i u prozoru s desne strane pronai stavku SCRNSAVE.EXE. Dvostrukim klikom na tu stavku otvara se dijaloki okvir u kojem je potrebno u polju Value data umjesto vrijednosti logon.scr unijeti none. Nakon toga dvostrukim klikom na ScreenSaveActive otvara se dijaloki okvir na kojem je potrebno u polju Value data izbrisati broj 1 i unijeti No. Bilo bi dobro iskoristiti i mogunost koju nudi uvar zaslona, pa postaviti da se trai lozinka korisnikog rauna svaki put kad se uvar zaslona aktivira. Budui da bi takvo neto bilo prilino iritantno prilikom rada, bolje je vrijeme aktiviranja uvara zaslona postaviti na neku veu vrijednost, recimo 10 minuta. Postavka Kod nastavka zatiti lozinkom (On resume, password 85

protect) dostupna je u postavkama uvara zaslona, unutar svojstava prikaza (Display properties). Dijaloki okvir postavki prikaza dostupan je jednostavno, desnim klikom na radnu povrinu i odabirom Svojstva (Properties), odnosno odabirom Start -> Upravljaka ploa -> Prikaz (Start -> Control Panel -> Display).

Automatsko pokretanje (AutoRun i AutoPlay)


Za inficiranje raunala moe se iskoristiti (a i dogaalo se) opcija automatskog pokretanja sadraja s prijenosnih medija. Inficiranjem autorun.inf datoteke koja se automatski uitava prilikom prikljuenja nekog prijenosnog medija osigurava se inficiranje raunala bez potrebe da se uope otvori ili prikae sadraj. Metoda je efektivna, pogotovo s obzirom na injenicu da tako inficirano raunalo obino dalje inficira i sve nove izmjenjive medije koji se prikljue na raunalo (kao npr. USB prijenosna memorija), na koje je mogue pisati. Dalje ti mediji inficiraju svako novo raunalo na koje su prikljueni i maliciozni kod se iri velikom brzinom. Zbog toga bi moda iz sigurnosnih razloga bilo dobro iskljuiti opciju automatskog pokretanja. Za iskljuivanje automatskog pokretanja CD i DVD medija, potrebno je radnju ponoviti za sve CD i DVD pogone na raunalu. Desnim klikom na CD/DVD pogon i odabirom Svojstva (Properties) otvara se dijaloki okvir na kojem je potrebno odabrati karticu AutoPlay. Za sve vrste sadraja pojedinano potrebno je za Akciju odabrati Odaberi radnju za izvoenje (Select an action to perform) i zatim Ne izvravaj nikakvu radnju (Take no action). Za iskljuivanje automatskog pokretanja svih vanjskih izmjenjivih pogona i ureaja, na Windows XP SP2 sustavima dovoljno je samo jednom izmijeniti postavke, unutar Grupne politike (Group Policy). Potrebno je odabrati Start -> Pokreni (Start -> Run), te u otvorenom dijalokom okviru u polje Otvori (Open) upisati gpedit.msc da bi se otvorio dijaloki okvir za upravljanje Grupnom politikom. Zatim je potrebno odabrati Konfiguracija raunala -> Administrativni predloci -> Sustav (Computer Configuration -> Administrative Templates -> System) i u prozoru s desne strane pronai opciju Iskljui AutoPlay (Turn off AutoPlay). Dvostrukim klikom otvara se dijaloki okvir unutar kojeg je potrebno odabrati Omogui (Enable), te odabrati Svi pogoni (All drives) i zatim OK. Tu je vidljivo i da se na isti nain moe iskljuiti AutoPlay i za samo CD pogone. Ako na raunalu postoji vie korisnikih rauna, ta postavka se primjenjuje na sve.

Dijeljenje resursa (File and printer sharing i Simple file sharing)


Ako raunalo nije spojeno na neku lokalnu mreu ili slino, a to obino i jest sluaj u kunim okruenjima, nema potrebe za dijeljenjem resursa (kao npr. pisaa) ili dijeljenjem datoteka. Stoga je iz sigurnosne perspektive najbolje iskljuiti takve usluge jer, ako se ne koriste, ostaviti ih ukljuenima moe predstavljati sigurnosnu ranjivost. Za iskljuivanje dijeljenja datoteka i pisaa (File and printer sharing) potrebno je odabrati Upravljaka ploa -> Mrene veze -> Lokalna veza (dvostruki klik) -> kartica Openito (Control Panel -> Network connections -> Local Area Connection -> General) Unutar kartice Openito (General) potrebno je jednostavno iskljuiti opciju Dijeljenje datoteka pisaa za Microsoft mree (File and Printer Sharing for Microsoft Networks) i potvrditi izmjene klikom na OK. Jednostavno zajedniko koritenje datoteka (Simple file sharing) je mogunost dijeljenja datoteka organizirana na nain da to vie olaka korisnicima taj postupak. Osim na mrei, esto i na raunalima koja nisu dio mree postoji potreba za dijeljenjem datoteka, ako se raunalom slui vie korisnika sa odvojenim korisnikim raunima. Meutim, zbog naina na koji je organizirana, usluga jednostavnog dijeljenja datoteka je za veinu korisnika ograniena, nedovoljno fleksibilna i opet nedovoljno sigurna zatita privatnih datoteka. Sa svih stanovita, 86

kako funkcionalnog tako i sigurnosnog, najbolja opcija je iskljuivanje jednostavnog dijeljenja datoteka. Iskljuivanjem te opcije sustav se dodatno zatiuje od potencijalnih napadaa, te postaju dostupne opcije runog konfiguriranja, s mnogo vie mogunosti. Runo konfiguriranje NTFS doputenja (permission) omoguuje vie nivoa dozvola, te je mogue doslovno specificirati tono koji korisnik (i u kojoj mjeri) moe imati pravo pristupa nekoj mapi. Za iskljuivanje Jednostavnog zajednikog koritenja datoteka (Simple file sharing) potrebno je otvoriti dijaloki okvir za odrednice mapa (Folder options), odabrati karticu Prikaz (View) i iskljuiti opciju Koristi jednostavno zajedniko koritenje datoteka (Use simple file sharing). Odrednice mapa mogue je pronai unutar upravljake ploe ili u izborniku Alati (Tools) unutar svakog prozora mape.

Udaljeni pristup (Remote Desktop i Remote Assistance)


Ako se takve usluge ne koriste i nisu potrebne, bilo kakva mogunost udaljenog pristupa raunalu oit je sigurnosni rizik jer zapravo predstavlja otvorena vrata svim napadaima. Uz prave informacije dovoljno je samo iskoristiti uslugu koja omoguuje upravo to, udaljeni pristup i kontrolu nad raunalom. Zbog toga je potrebno iskljuiti usluge Udaljene radne povrine (Remote Desktop) i Daljinske podrke (Remote Assistance), odnosni, ako su iskljuene, ostaviti ih iskljuenima. Za iskljuivanje obje usluge potrebno je otvoriti postavke sustava (desnim klikom na Moje raunalo i odabirom Svojstva; ili unutar upravljake ploe) i odabrati karticu Udaljeno (Remote), te iskljuiti obje ponuene opcije, kao to je prikazano na slici 3.5.

Slika 3.5. - Kartica Udaljeno (Remote) za upravljanje opcijama udaljenog pristupa unutar dijalokog okvira za svojstva sustava (System Properties)

Skrivene ekstenzije
Skrivene ekstenzije ili proirenja mogu skrivati i neke druge stvari, koje mogu biti vrlo tetne. Stoga je najbolje da je sve vidljivo. Za otkrivanje poznatih ekstenzija datoteka potrebno je otvoriti dijaloki okvir za odrednice mapa (Folder options) unutar upravljake ploe (ili u izborniku Alati, svakog prozora mape), odabrati karticu Prikaz (View) i iskljuiti opciju Sakrij proirenja za poznate tipove datoteka (Hide extensions for known file types). Druga skupina datoteka sa skrivenim ekstenzijama su posebne datoteke operacijskog sustava. Za otkrivanje tih ekstenzija potrebno je izmijeniti postavke unutar registara. Budui da taj postupak nije jednostavan kao prethodni, napadai isto tako vrlo esto poseu za manipulacijama takvih datoteka, te je upravo zato dobro iskljuiti skrivanje i tih ekstenzija. 87

Potrebno je odabrati Start -> Pokreni (Start -> Run) i upisati regedit u polje Otvori (Open) prikazanog dijalokog okvira. U pomagalu za upravljanje registrima (Windows Registry Editor) zatim odabiremo izbornik Ureivanje -> Pronai (Edit -> Find). U dijalokom okviru za pretraivanje potrebno je unijeti izraz NeverShowExt (pri emu treba paziti da je izraz tono unesen) i pokrenuti pretraivanje. Nakon pronalaska unosa s odgovarajuim imenom, potrebno ga je izbrisati. Odabirom Ureivanje -> Pronai sljedei (Edit -> Find Next) ili jednostavno pritiskom na tipku F3 pretraga se nastavlja i trai se sljedei unos odgovarajueg imena. Pretragu je potrebno zavriti do kraja registra i obrisati svaki pronaeni unos koji odgovara pojmu pretrage.

Slika 3.6. - Dijaloki okvir za pretraivanje registra

Datoteka sa stranicom memorije (Pagefile)


Unutar te datoteke, odnosno virtualne memorije mogu se nai razni osjetljivi podaci i tu se mogu zadrati ak i due vrijeme. to due stoje, predstavljaju vei sigurnosni rizik. Zbog toga je dobro napraviti izmjene unutar registara i ukljuiti opciju da operacijski sustav oisti datoteku prilikom svakog iskljuivanja raunala. Unutar pomagala za upravljanje registrima (Start -> Pokreni -> regedit) potrebno je odabrati HKEY_LOCAL_MACHINE -> System -> CurrentControlSet -> Control -> Session Manager -> Memory Management. U desnom okviru prozora zatim se odabere stavka ClearPageFileAtShutdown. Dvostrukim klikom na taj unos otvara se dijaloki okvir u kojem je u polju Value Data umjesto vrijednosti 0 potrebno upisati 1 i prihvatiti izmjene klikom na OK.

Ispis memorije (Dump File)


Unutar skladita koje se naziva Ispis memorije (Dump File), pored informacija o grekama i problemima nastalim u radu operacijskog sustava ili aplikacija, mogu se nai i razne osjetljive i privatne informacije. Iako informacije pohranjene u toj datoteci mogu biti korisne prilikom otkrivanja i otklanjanja smetnji (troubleshooting), radi zatite sigurnosti moda bi bilo dobro onemoguiti stvaranje takvog odlagalita. U sluaju da ipak zatreba, dovoljno je obrnuti postupak onemoguavanja i ponovno ga ukljuiti. Za iskljuivanje, potrebno je otvoriti dijaloki okvir s postavkama Sustava (System) i to odabirom Start -> Upravljaka ploa -> Sustav (System) ili jednostavno desnim klikom na ikonu Moje raunalo (My computer) i odabirom Svojstava (Properties). U prikazanom dijalokom okviru zatim odaberemo karticu Dodatno (Advanced) i opciju Postavke (Settings) za Pokretanje i oporavak (Startup and recovery). U novom dijalokom okviru zatim, unutar opcije Spremanje podataka o ispravljanju greaka (Write debugging information) u okviru s padajuim popisom odabere se nema (none), i prihvate se izmjene klikom na Uredu.

VBScript
Visual Basic Skripte su tekstualne datoteke s ekstenzijom .vbs koje sadre programski kod. Kriminalci vrlo esto skrivaju viruse i druge oblike malicioznog koda unutar Visual Basic 88

Skripta i pridruuju ih e-mail porukama. Nakon otvaranja privitka e-mail poruke, VBScript kod se pokree i maliciozni kod inficira raunalo. Budui da se VBScript i Jscript skriptni jezici esto zloupotrebljavaju za inficiranje raunala malicioznim kodom, postoji mogunost potpunog onemoguavanja VBScript skripta. Za onemoguavanje VBScript skripta potrebno je otvoriti odrednice mapa (Folder options), te u tom dijalokom okviru odabrati karticu Vrste datoteka (File types). Unutar Registriranih vrsta datoteka (Registered file types) potrebno je pronai VBS ekstenziju i VBScript skriptnu datoteku (VBScript Script File) i taj unos izbrisati. Postupak je potrebno ponoviti i za sljedee vrste datoteka: - JScript Script File (ekstenzija - JS) - JScript Encoded Script File (ekstenzija - JSE) - VBScript Encoded Script File (ekstenzija - VBE) - Windows Script File (ekstenzija - WSF). Meutim, tim postupkom se potpuno brie itava ta grupa skriptnih datoteka, te nakon toga vie nije mogue raditi s njima. U sluaju da je takav korak previe drastian, moda je bolje izabrati neko srednje rjeenje, da se ipak zatiti na neki nain, ali da se ne izgubi sva funkcionalnost i mogunost rada s tim skriptnim datotekama. Drugaijom izmjenom odreenih postavki mogue je zadrati mogunost koritenja VBScript skripta, ali se moe sprijeiti njihovo automatsko pokretanje. Na istom mjestu, unutar dijalokog okvira za odrednice mapa (Folder Options) i kartice Vrste datoteka (File Types), u popisu vrsta datoteka i ekstenzija potrebno je pronai unos VBScript Script File (ekstenzija VBS) i odabrati taj unos, te zatim kliknuti na opciju Dodatno (Advanced). Unutar novog dijalokog okvira koji se zatim otvori (kao to je prikazano na slici 3.7.), u okviru Radnje (Actions) potrebno je odabrati opciju Edit i zatim je postaviti kao zadanu (Set Default). Nakon toga ukljuiti obje od ponuenih opcija Potvrdi otvaranje nakon preuzimanja (Confirm open after download) i Uvijek prikai ekstenziju (Always show extension), te prihvatiti izmjene klikom na Uredu. Radnju je potrebno ponoviti i za sve ostale povezane vrste datoteka kao i kod prethodnog primjera.

Slika 3.7. - Dijaloki okvir za ureivanje postavki vrste datoteke (File Type)

Aplikacije
IIS (Internet Information Services) Windows XP Professional ima ugraeni web posluiteljski program nazvan IIS (Internet Information services) takoer nazivan i osobni web posluitelj (Personal web server). IIS nije standardno instaliran.

89

Dosta mu se prigovaralo zbog mnotva pronaenih propusta koji su se iskoritavali za razne vrste napada. Microsoftova web platforma je s vremenom dosta opadala ugledom i esto se preporuivalo prebacivanje na Apache, popularni UNIX web posluitelj. S obzirom na broj pronaenih propusta i koliinu izdanih zakrpa za njih, veoma je vano redovno auriranje. No i dalje postoji mnotvo lijenih korisnika ili neznalica koji koriste nesigurne i nezatiene web posluitelje. Ako je na raunalu instaliran IIS, a ne koristi se, najjednostavnije ali i najefektivnije rjeenje je iskljuiti ga, onemoguiti. To se jednostavno moe postii odabirom Dodaj ili ukloni programe (Add or remove programs) unutar upravljake ploe, te zatim odabirom Dodaj ili ukloni Windows komponente (Add or remove Windows components) i iskljuenjem Internet Information Services (IIS). Izmjene potvrujemo i postupak zavravamo klikom na Zavri (Finish). Te nakon toga iskljuiti, onemoguiti sve ukljuene Windows usluge (Windows services) koje su vezane za IIS. U sluaju da se ipak koriste takve usluge, potrebno je poduzeti odreene korake i drati se nekih pravila kako bi napad na raunalo preko IIS-a bio to manja mogunost. Potrebno je redovno provjeravati aurnost IIS raunala, pogotovo onih koji su postavljeni na automatsko auriranje, kako bi osiguralo da dobivaju sve zakrpe potrebne za odranje sigurnosti. Zakrpe, ispravke i nadopune je potrebno primjenjivati to je prije mogue, im su izdani i dovoljno testirani. Web sadraj bi trebalo osigurati i koritenjem IIS posluiteljskih doputenja (permissions) i NTFS doputenja, ne samo jednim od njih. Potrebno je zatvoriti sve one prikljune toke (port) koje nisu apsolutno nune, odnosno instalirati vatrozid i skriti (stealth) sve prikljune toke. Mudro bi bilo i izbrisati sve web stranice i direktorije, pogotovo administrativne instalacijske skripte, koje bi mogle biti upotrijebljene za pribavljanje punog prava pristupa raunalu. ISAPI (Internet Services Application Programming Interface) omoguuje interakciju IIS sa tehnologijama poput ASP-a, .NET-a, i drugih dinamikih jezika. No, to takoer predstavlja i sigurnosnu ranjivost. ISAPI filtre bi trebalo koristiti samo ako su potrebni. Sve nekoritene ISAPI filtre bi trebalo izbrisati. Te, na kraju krajeva, moda bi bilo dobro i razmisliti o alternativama, koristiti Apache za posluitelje koji su povezani na Internet, a IIS koristiti samo interno. Windows messenger Windows messenger je alat za trenutne poruke (instant messaging - IM) koji dolazi s Windows XP operacijskim sustavom. Zakljuno sa verzijom 5.1 Microsoft je prestao s razvijem tog alata i usredotoili su se na razvoj Windows Live Messengera (prijanjeg MSN Messengera). Dodatke za Windows Messenger vie nije mogue preuzeti, ve se korisnicima preporuuje da preuzmu Windows Live Messenger s Interneta i koriste njega. Dakle, bez potrebe za ikakvom analizom tog alata, dovoljno je s obzirom na taj podatak rei da je najbolji potez ukloniti Windows Messenger, na isti nain kao i IIS, unutar upravljake ploe odabrati Dodaj ili Ukloni programe, zatim Dodaj ili ukloni Windows komponente, te odabrati Windows messenger. Nakon toga, ako se koristi takav oblik komunikacije, potrebno je razmotriti alternative. Pored one najpoznatije, Windows Live Messengera, koji je i preporuen kao zamjena, tu su jo i Yahoo! Messenger, AOL Messenger i slini. Isto tako, mogue je i odluiti se za aplikaciju koja nije samo IM program. Dobar primjer za to je Trillian, alat za razgovor (chat) koji podrava sve navedene, kao i ICQ i IRC, te prua i dodatne sigurnosne mogunosti koje drugi individualni IM

90

alati ne nude, kao to je ifrirana komunikacija, potpora za posluitelje opunomoenike (proxy) i sl. Trillian dolazi u besplatnoj i komercijalnoj Pro verziji. Pored alata koji se koristi, u openitoj komunikaciji trenutnim porukama bi se trebalo inae drati nekih pravila. Trenutne poruke su vid komunikacije koji koristi nekoliko stotina milijuna ljudi na svijetu. A s obzirom na sam koncept, postoji mnotvo ranjivosti koje se iz dana u dan sve vie iskoritavaju. Razne vrste malicioznih programa i spama usmjerene su samo na IM programe i komunikaciju trenutnim porukama. Nisu rijetki crvi koji dalje alju sami sebe svima na listi prijatelja, uz razne neuobiajene tekstove i izjave, princip slian kao i kod e-mailova, socijalni inenjering i privitci. S obzirom na injenicu da veina takve komunikacije putuje Internetom nezatiena, neifrirana, potrebno je paziti i nikada ne razmjenjivati privatne ili osjetljive podatke. Treba biti paljiv u dijeljenju nadimaka i dodavanju kontakata na listu prijatelja. Oprezno pristupiti dijeljenju datoteka. Uvijek bi trebalo koristiti program za detekciju virusa, odravati ga aurnim, te njime skenirati sve datoteke koje se preuzimaju putem IM alata, prije njihova otvaranja. Isto tako, treba redovno aurirati IM alat, redovno instalirati sve sigurnosne zakrpe i koristiti uvijek najnoviju verziju tog programa. Nikad ne klikati na linkove umetnute u tekst trenutnih poruka, ak i ako dolaze od poznate osobe. Sve poruke od osoba koje nisu na listi prijatelja treba odbiti; a sluaju primanja nekih neuobiajenih ili udnih tekstova od nekog s liste prijatelja, treba prekinuti sjednicu i kontakt ukloniti s liste.

91

4. PRAKTINI DIO (eksperiment)


4.1. INSTALIRANJE OPERACIJSKOG SUSTAVA
Na prijenosnom raunalu s tvrdim diskom kapaciteta 120 GB za izvoenje eksperimenta odvojena je particija kapaciteta 11,7 GB (Local Disk (E:)). Na odvojenoj particiji instaliran je Windows XP Professional operacijski sustav s integriranim uslunim paketom 2 (Service Pack 2). Nakon instalacije, zauzee tvrdog diska iznosi 2,64 GB., kao to je vidljivo na slici 4.1.

Slika 4.1. - Zauzee tvrdog diska nakon instalacije operacijskog sustava

Nakon instalacije operacijskog sustava, na raunalu je instaliran usluni paket 3 (Service Pack 3). Instalacija Windows XP Professional operacijskog sustava s integriranim uslunim paketom 2 je odabrana zbog toga to je za instalaciju uslunog paketa 3 potrebno imati instaliran minimalno usluni paket 1, a preporuuje se usluni paket 2. Nakon instaliranja uslunog paketa 3, na raunalo su instalirani svi potrebni pogonski programi (driver) slika 4.2.

Slika 4.2. Prikaz popisa instaliranih programa nakon instalacije uslunog paketa 3 i pogonskih programa

92

Nakon instalacije pogonskih programa obavljeno je auriranje operacijskog sustava. Uspostavljena je veza s Internetom i s Windows Update web mjesta preuzete sve preostale vane nadopune i zakrpe koje nisu instalirane uslunim paketom 3.

4.2. POSTAVKE OPERACIJSKOG SUSTAVA


Prilikom instalacije operacijskog sustava, kao Ime raunala (Computer Name) uneseno je Home, a kao naziv administratorskog korisnikog rauna koji se kreira prilikom instalacije (Your Name) uneseno je korisniko ime Korisnik i odabrana lozinka prethodno navedena kao primjer u poglavlju rada koje govori o lozinkama $1gurn@_L0Z1NK@. Nakon instalacije operacijskog sustava, uslunog paketa 3 i pogonskih programa, te auriranja operacijskog sustava, zapoeta je primjena svih predloenih izmjena u postavkama operacijskog sustava. Automatsko auriranje Opcija automatskog auriranja (Automatic Updates) postavljena je na nain da je odabrana opcija Obavijesti me, ali nemoj automatski preuzimati ili instalirati nadopune (Notify me, but don't automatically download or install them). Korisniki rauni i lozinke Budui da je osnovnom administratorskom korisnikom raunu ve dodijeljeno korisniko ime koje ne daje naslutiti da je rije o administratorskom raunu i postavljena sigurna lozinka, kreira se novi korisniki raun s ogranienim pravima (Limited user) kojemu je dodijeljeno korisniko ime administrator i postavljena lozinka JsAK.I23g!, koja je takoer navedena kao primjer sigurne lozinke u poglavlju rada koje govori o lozinkama. Nakon toga je raunalo ponovno pokrenuto u sigurnom nainu rada (Safe Mode) da bi se pristupilo skrivenom administratorskom raunu. Tom korisnikom raunu je promijenjeno korisniko ime u Bezimeni i dodijeljena lozinka &eZ1mEN!. Prilikom ponovnog pokretanja raunala u normalnom nainu rada izmijenjene su postavke politike lozinki (Password policy). Postavka omoguavanja pamenja lozinki je ukljuena i odabrana vrijednost od pet jedinstvenih lozinki koje moraju biti koritene prije nego se neka stara moe ponovo upotrijebiti. Postavka maksimalnog trajanja lozinke postavljena je na 90 dana, a minimalno trajanje lozinke postavljeno na 1 dan. Ukljuena je i opcija minimalne duljine lozinke i najmanji broj znakova koji mora sadravati postavljen na 8. Opcija koja trai da lozinka mora zadovoljavati uvjete kompleksnosti takoer je ukljuena, dok je opcija pohrane lozinke koritenjem reverzibilnog ifriranja iskljuena. Postavke vezane za politiku zabrane pristupa raunu (Account lockout policy) izmijenjene su na nain da je opcija Granica zabrane pristupa ukljuena i broj pokuaja postavljen na 5. Prilikom postavljanja te vrijednosti, za ostale dvije opcije (Trajanje zabrane pristupa i Resetiranje brojaa pogrenih pokuaja ) ponuena je vrijednost od 30 minuta, koja je ostavljena. Windows usluge Windows usluge koje su u poglavlju 3.5.4. navedene kao usluge koje direktno utjeu na sigurnost iskljuene su. Na raunalu nije instaliran IIS, pa vezane usluge ne postoje. Usluge Alerter i Messenger su instalacijom uslunog paketa 2 standardno iskljuene i takvima su ostavljene. Iskljuene su usluge DCOM Server Process Launcher i Error reporting. Usluga Netmeeting Remote Desktop Sharing takoer je ve iskljuena pa postavke nisu mijenjane. Usluga Remote Desktop Help Session Manager koja je bila postavljena na runo pokretanje, iskljuena je. Prije iskljuivanja te usluge, u postavkama sustava (System), unutar kartice 93

Udaljeno (Remote) iskljuena je opcija daljinske podrke (Remote Assistance). Remote Registry usluga je iskljuena, kao i usluge SSDP Discovery Service i Universal Plug and Play device host. Usluge Routing and Remote Access iTelnet ostavljene su iskljuenima. uvar zaslona Za uvar zaslona ukljuena je opcija zahtjeva za unoenjem lozinke korisnikog rauna (On resume, display welcome screen), te unutar pomagala za rad s registrima promijenjene su vrijednosti datoteke SCRNSAVE.EXE i stavke ScreenSaveActive da bi se eliminirala spominjana ranjivost. Automatsko pokretanje (AutoRun i AutoPlay) Usluga automatskog pokretanja za dostupni DVD pogon, kao i za sve vanjske izmjenjive pogone i ureaje je iskljuena. Dijeljenje resursa (File and printer sharing i Simple file sharing) Dijeljenje datoteka i pisaa je iskljueno i to za sve dostupne mrene veze (slika 4.3.)

Slika 4.3. Iskljuivanje dijeljenja datoteka i pisaa za dostupne mrene veze

Usluga jednostavnog zajednikog koritenja datoteka (Simple file sharing) takoer je iskljuena. Postavke za obje vrste ekstenzija, one uobiajene, kao i posebne ekstenzije operacijskog ustava su izmijenjene na nain da je ukljueno prikazivanje tih ekstenzija. Za datoteku sa stranicom memorije (Pagefile) izmjenom unutar registara postavljeno je da operacijski sustav oisti datoteku prilikom svakog iskljuivanja raunala. Ispis memorije (Dump File) je takoer iskljuen. Za postupanje sa skriptnim jezicima Windows operacijskog sustava (VBScript Script File, JScript Script File, JScript Encoded Script File, VBScript Encoded Script File, Windows Script File) postavke su izmijenjene na nain da je zadrana mogunost njihova koritenja, ali je sprijeeno njihovo automatsko pokretanje. Unutar opcija za dodavanje i uklanjanje Windows komponenti, uklonjen je Windows Messenger. 94

4.3. INSTALIRANJE ZATITNIH PROGRAMA


Instaliran je osnovni komplet besplatnih zatitnih programa: Program za zatitu od virusa AVG Anti-Virus Free Edition Programi za zatitu od pijunskog koda Spybot Search & Destroy i Spyware Blaster Vatrozid Comodo Firewall Pro Program za zatitu od virusa AVG Free 8.0 (http://free.avg.com/ww.download-avg-anti-virus-free-edition ) AVG Anti-Virus Free Edition, poznati program koji ima aktivnu zatitu od virusa i pijunskog koda, mogunost skeniranja raunala, provjeru sigurnosti za rezultate pretraivanja, automatsko auriranje i besplatan je za kunu osobnu uporabu. Nakon instalacije AVG Free programa (verzije 8.0.169) i njegovog auriranja, zatita od virusa je aktivirana (slika 4.4).

Slika 4.4. Suelje AVG Free 8.0 programa

Programi za zatitu od pijunskog koda Spybot Search & Destroy http://www.safer-networking.org/hr/spybotsd/index.html Spybot Search & Destroy, vrlo poznat i cijenjen program za skeniranje pijunskog koda, reklamnog koda, otimaa i drugih malicioznih programa, ranije spominjan u poglavlju o zatitnim programima. Besplatan je, ima podrku za 40 razliitih jezika, ukljuujui i Hrvatski. Ima mogunost imunizacije (Immunize) koja spreava postavljanje kolaia koji prate navike i instaliranje nekih poznatih malicioznih programa s tim da mogunost imunizacije radi sa sva tri najpoznatija web preglednika. Isto tako, nudi i aktivnu zatitu Internet Explorera (Resident SDHelper) i aktivni nadzor itavog sustava (Resident TeaTimer) koji obavjetava korisnika o aktivnostima procesa i pokuajima izmjena postavki registara i sl. 95

Nakon instaliranja Spybot Search & Destroy programa (verzije 1.6.0.30), pokrenuto je auriranje i zatim imunizacija sustava od svih novih malicioznih programa obuhvaenih novim preuzetim definicijama (slika 4.5).

Slika 4.5. Suelje Spybot Search & Destroy programa, opcija imunizacije

Nakon obavljenog auriranja i imunizacije, pregledane su osnovne postavke i ukljuena aktivna zatita. Za podeavanje tih postavki potrebno je prijei u napredni nain rada (Advanced Mode) i odabrati opciju Alati (Tools) slika 4.6.

Slika 4.6. Napredni nain rada, opcija Alati (Tools) s prikazanim standardnim postavkama

Spyware Blaster http://www.javacoolsoftware.com/spywareblaster.html Spyware Blaster je takoer ve spomenut zatitni program koji ima preventivni pristup zatiti od malicioznih nametnika. Spreava instaliranje ActiveX baziranog pijunskog i reklamnog koda, otimaa web preglednika (browser hijacker), biraa (dialer) i drugih nametnika. Blokira 96

postavljanje kolaia koji prate navike i instaliranje pijunskog koda za Internet Explorer i Mozilla Firefox preglednike, te ograniava radnje potencijalno malicioznih web mjesta u Internet Exploreru. Za razliku od drugih takvih programa Spyware Blaster ne mora stalno biti aktivan u memoriji da bi zatita bila na snazi. Besplatan je za osobne i edukativne svrhe. Jedino je za opciju automatskog auriranja potrebno platiti godinju naknadu, dok je runo auriranje i dalje besplatno. Instaliran je Spyware Blaster program, verzija 4.1, ukljuena sva zatita i obavljeno auriranje programa. Nakon toga je ponovno ukljuena sva zatita ukljuujui i nove preuzete definicije.

Slika 4.7. Poetni prozor Spyware Blaster programa nakon ukljuenja itave zatita i auriranja programa

Comodo Firewall Pro http://www.personalfirewall.comodo.com/ Comodo vatrozid je dosta poznat i hvaljen besplatni vatrozid. Nudi zatitu od hakera, pijunskog koda, trojanaca i krae identiteta. Defense+, sustav otkrivanja uljeza (Intrusion Prevention System) spreava instaliranje malicioznih programa. Provjerava integritet svakog programa prije nego dopusti uitavanje u memoriju i upozorava svaki put kad se nepoznata ili nepouzdana aplikacija pokua pokrenuti ili instalirati. Spreava nedoputeno modificiranje kljunih datoteka i registarskih vrijednosti operacijskog sustava. Defense+ sustav nudi 5 nivoa zatite od kojih je najzanimljiviji Clean PC Mode. To je nivo zatite koji pregleda itav sustav i registrira sve postojee programe kao sigurne. Od te toke nadalje, instaliranje je dozvoljeno samo za aplikacije koje se nalaze u Comodo White list Database, bazi podataka s preko milijun pouzdanih, sigurnih programa, te aplikacije za koje korisnik eksplicitno dozvoli instaliranje. Skrivanje (Stealth Mode) omoguuje potpunu nevidljivost raunala hakerima i skeniranju prikljunih toaka (port scan). 97

Ima suelje koje je dobro organizirano, intuitivno i ugodno za rad, s mnotvom mogunosti konfiguriranja i postavljanja pravila. Isto tako, nudi i besplatno auriranje. Na raunalu je instaliran vatrozid Comodo Firewall Pro, verzija 3.0.25.378, pri emu je od ponuenih 5 nivoa zatite vatrozida (Firewall Security level) odabran Training Mode, odnosno postavljen je u stanje uenja. Koritenjem uenja za postavljanje pravila, vatrozid e upozoravati na radnje ili aplikacije u hodu, kako se dogaaju. Kad prikae upozorenje, korisnik moe odobriti radnju ili je zabraniti jednokratno, a moe i odrediti da se odabir zapamti i usvoji kao pravilo. U tom sluaju vie se nee ponavljati to isto upozorenje za tu istu radnju, ve e se primijeniti pravilo. Za Defense+ sustav ostavljen je predloeni, ve postavljeni nivo - Clean PC Mode.

Slika 4.8. Poetni prozor Comodo Firewall Pro vatrozida s postavljenim nivoima zatite

4.4. TESTIRANJE
Nakon instaliranja, auriranja i podeavanja operacijskog sustava, te instaliranja potrebnih zatitnih programa provedeno je testiranje sigurnosti sustava. Prvi dio testiranja proveden je pomou programa Nessus. Nessus je opsean obuhvatan program za skeniranje sustava u potrazi za potencijalnim ranjivostima. Besplatan je za osobnu uporabu, te uporabu u neprofitne komercijalne svrhe. Moe se preuzeti na web mjestu http://www.nessus.org/download/ Skenira u potrazi za ranjivostima koje omoguuju udaljenom napadau da kontrolira ili pristupi osjetljivim podacima na sustavu. Trai pogrene konfiguracije postavki (krive postavke, zakrpe koje nedostaju i sl.). Pregledava postavljene lozinke na nekim korisnikim raunima sustava. Trai otvorene prikljune toke. Ranjivosti za DoS napade TCP/IP stoga (stack), i drugo. Nessus projekt zapoet je 1998. godine i trenutno je u treoj verziji (Nessus 3). Tek s trenutnom verzijom testiranje je omogueno i za Windows sustave, dok je ranije to bio program namijenjen testiranju sigurnosti UNIX sustava.

98

Instalacija Nessus Clienta za Windows sustave je spojena s Nessus Windows Server posluiteljem. Nessus Server se instalira u sluaju koritenja sigurnosnog centra (Nessus Security Center) to je opcija za mrena okruenja i velike sustave. Za testiranje jednog raunala, kao to je sluaj kod ovog eksperimenta, dovoljno je instalirati Nessus Client koji je zapravo optimiziran Nessus 3 skener s grafikim korisnikim sueljem. Osnovne funkcionalnosti Nessus Clienta tree verzije su grafiko korisniko suelje koje prikazuje rezultate skeniranja u realnom vremenu tako da nije potrebno ekati kraj skeniranja za pregled rezultata. Omoguuje kreiranje politika, razliitih profila s razliitim pravilima skeniranja te spremanje tih politika u .nessus formatu. Sjednica politike, popis ciljeva skeniranja (meta) i rezultati vie testova mogu biti spremljeni unutar jedne .nessus datoteke, koja se lako moe izvoziti. Za preuzimanje programa distribuira se kao izvrna instalacijskog arobnjaka. administratorskim pravima. Nessus Clienta ili oba. potrebno je na web mjestu unijeti kontakt podatke. Nessus 3 instalacijska datoteka. Instalacija programa izvrava se pomou Instalaciju je potrebno obaviti pomou korisnikog rauna s Prilikom instalacije ponuena je opcija instaliranja Nessus Servera,

Nakon odabira instalacije (u ovom sluaju Nessus Clienta) potrebno je unijeti aktivacijski kod koji se dobije putem elektronike poruke, prilikom registracije na Nessus web mjestu. Prilikom instalacije Nessus kreira Windows uslugu koja je potrebna za izvoenje skeniranja, te je postavlja na automatsko pokretanje. Nessus testiranje obavlja koritenjem mnotva dodataka (plug-in) ili skripta. Novi dodaci se izdaju svaka 24 sata stoga je bitno odravati program aurnim, da bi skeniranje bilo to je preciznije i tonije mogue. Na raunalu je instaliran Nessus Client, verzija 3.2.1.1 i obavljeno auriranje najnovijih dodataka. Nakon instalacije pokrenut je Nessus Client program (slika 4.9)

Slika 4.9. Suelje Nessus Client programa poetni prozor

Nakon pokretanja potrebno se povezati s Nessus posluiteljem klikom na Connect i odabirom localhost, koji je postavljen kao zadani za Windows sustave. Nakon povezivanja s posluiteljem, postavke zadane politike skeniranja mogue je urediti i prilagoditi osobnim potrebama klikom na polje Edit s desne strane prozora. Tada se otvara dijaloki okvir s mnotvom opcija za ureivanje svih postavki, ukljuujui postavke mree, politike skeniranja, odabira svih eljenih dodataka (plug-in) koji e se koristiti za skeniranje i 99

drugo. Za ovaj eksperiment ostavljene su sve zadane postavke, koje su zadovoljavajue za konkretne potrebe. Nakon ureivanja postavki potrebno je odabrati cilj testiranja (Network(s) to scan). Klikom na polje s znakom (+) s lijeve strane u poetnom prozoru otvara se dijaloki okvir za odabir mete (Edit Target). Kada se testiranje obavlja na samo jednom raunalu, odnosno na raunalu na kojem je instaliran Nessus, kao to je ovdje sluaj, potrebno je odabrati opciju Single host i u polje Host Name upisati internu IP adresu 127.0.0.1, kao to je prikazano na slici 4.10. i zatim kliknuti na Save.

Slika 4.10. Dijaloki okvir za odabir mete testiranja

Nakon unosa svih potrebnih podataka, tipka Scan Now postaje dostupna. Testiranje raunala jednostavno se zapoinje klikom na nju. Rezultate skeniranja mogue je vidjeti ve prilikom skeniranja, odabirom kartice Report unutar poetnog prozora, te klikom na znak +, pokraj IP adrese i odabirom eljene stavke. Nakon zavretka skeniranja izvjee je mogue izvesti (Export) u obliku .html dokumenta. U sluaju da su postavke politike skeniranja spremljene u .nessus datoteku, rezultate skeniranja mogue je dodati toj datoteci. Za pravilne rezultate testiranja, za vrijeme provoenja skeniranja treba imati uspostavljenu vezu s Internetom. Nakon odabira mete testiranja pokrenuto je testiranje raunala koritenog za ovaj eksperiment. Testiranje je zapoeto 23.09.2008 u 14:14:43 sata, a dovreno u 14:17:04 sati, dakle testiranje je ukupno trajalo 2 minute i 21 sekundu. Testiranjem je otkriveno 11 ranjivosti niske teine i 3 otvorene prikljune toke. itavo izvjee nalazi se u Prilogu, na kraju rada. Ranjivosti su vezane za posluitelje koji sluaju na otvorenim prikljunim tokama (TCP prikljuna toka 135 DCE/RPC posluitelj i UDP prikljuna toka 123 NTP posluitelj ), te vie problema vezanih za TCP prikljunu toku 445 (ranjivosti koje omoguuju pribavljanje nekih podataka o raunalu i mogunost povezivanja s raunalom pomou NULL session sjednica. Za sve prijavljene ranjivosti Nessus navodi da je faktor rizika jednak nuli.

100

Slika 4.11. Rezultati testiranja unutar prozora Nessusa

Drugi dio testiranja proveden je pomou jednostavnog besplatnog programa naziva PC Security Test, koji se moe preuzeti na http://www.pc-st.com/us/download.htm To je program za Windows sustave koji provjerava zatitu raunala od virusa, pijunskog koda i napada. Zapravo provjerava uinkovitost zatitnih programa. Testiranje se odvija na nain da program simulira viruse, pijunske programe i hakerske napade, te unutar 3 minute eka i nadgleda reakcije zatitnih programa. Nakon to test zavri, program prikazuje izvjee o testiranim elementima i rezultatima. Pored tog standardnog testa, nudi i nekoliko manjih testova za provjeru sigurnosti web preglednika, e-mail klijenta i slino, te nudi neke kvizove, savjete i dodatne izvore informacija.

101

Slika 4.12. Poetni prozor PC Security Test programa

Pokrenut je Standardni test, s instaliranim prethodno navedenim besplatnim zatitnim programima. Tijekom testiranja AVG Free program je prijavio nekoliko pronalazaka inficiranih datoteka i jedan potencijalno neeljeni program (potentially unwanted program), dok je Spybot S&D aktivna zatita (TeaTimer) prijavila pokuaj izmjene odnosno dodavanja unosa na listu polaznih programa (Startup) i pokuaj izmjene poetne stranice web preglednika. Rezultati testiranja prikazani su na slici 4.13. Nakon prvog testiranja, napravljeno je jo jedno testiranje, ovaj put s iskljuenom rezidentnom zatitom Spybot S&D programa, odnosno s iskljuenim i Resident SDHelper i Resident TeaTimer funkcijama.Rezultati drugog testiranja prikazani su na slici 4.14.

Slika 4.13. - Rezultati testiranja PC Security Test programom

102

Slika 4.14. Rezultati testiranja PC Security Test programom, nakon iskljuenja aktivne zatite Spybot S&D programa

Jasno je vidljivo da kod iskljuene komponente aktivne zatite Spybot S&D programa raunalo nema apsolutno nikakve zatite od pijunskog koda; dok je zatita tek na 25 % kad je aktivna komponenta ukljuena. Meutim, kad je aktivna zatita Spybot S&D programa iskljuena i rezultati AVG Free programa za zatitu od virusa su na samo 75 %, a to je zapravo realno stanje koje govori da ni virusna zatita nije posve uinkovita. Spybot S&D kao prvenstveno zatita od pijunskog i reklamnog koda zapravo nadopunjuje zatitu od virusa, tj. nadoknauje nedostatak AVG Free programa. Vidljivo je da ovakva, besplatna zatita oito odlino funkcionira po pitanju vatrozida, kod zatite od virusa situacija je neto loija, ali recimo zadovoljavajui, dok je zatita od pijunskog koda jako loa. Nakon obavljenog instaliranja operacijskog sustava, njegova auriranja i izmjene postavki, zatim instaliranja svih zatitnih programa i njihova auriranja, te instaliranja auriranja programa za testiranje sigurnosti i obavljanja svih sigurnosnih testova, zauzee diskovnog prostora iznosi 6,02 GB.

103

5. ZAKLJUAK
Tema ovog rada je postavljanje sigurnog kunog raunala. Da bi se raunalo moglo kvalitetno zatititi, potrebno je analizirati prijetnje koje dolaze s mree, bilo lokalne bilo cijelog Interneta. U drugom poglavlju ovog rada obraene su sve sigurnosne prijetnje, rizike i ranjivosti s kojima se susreu korisnici, u vidu raznih zloudnih programa, prijevara i zamki, te sigurnosnih propusta i slabosti samog Windows XP operacijskog sustava. U treem poglavlju promatrani su i analizirani svi naini zatite od prijetnji spomenutih u drugom poglavlju, u podrujima surfanja webom i koritenja elektronike pote, elementima operacijskog sustava, te zatitnim programima. etvrto poglavlje sadrava eksperiment u kojem su na instalaciji Windows XP operacijskog sustava primijenjene sve postavke, izmjene i preporuke navedene u treem poglavlju. Prema rezultatima eksperimenta da se zakljuiti nekoliko stvari. Testiranje Nessusom pokazuje nekoliko ranjivosti unato svim poduzetim mjerama predostronosti i izmjenama operacijskog sustava. Sve te mjere doista ojaavaju sigurnost, samo prema Nessusu, ranjivosti jo ima. Sama brojka od jedanaest ranjivosti moe zvuati alarmantno, no ipak, to su ranjivosti male teine, te je za svaku od njih unutar izvjea navedeno da je faktor rizika nita, odnosno da te ranjivosti zapravo ne predstavljaju neki sigurnosni rizik. Iako bi bilo dobro eliminirati i te ranjivosti, to nije neto oko ega se treba pretjerano zabrinjavati. Stoga, po pitanju sigurnosti operacijskog sustava ranjivostima i propustima u konfiguraciji operacijskog sustava, moe se rei da je sustav siguran. Po pitanju zatitnih programa, testiranje je pokazalo da je zatita odabranim besplatnim vatrozidom dobra, da obavlja svoju funkciju ba kako treba.Dakle, kod odabira vatrozida za kuno raunalo nema nekih ogranienja i besplatna zatita moe biti dobra. Po pitanju programa za zatitu od virusa, uinkovitost od 75% nije dovoljna. To je jo i samo jedan test, s jednom skupinom virusa, a s obzirom da postoje milijuni razliitih vrsta virusa i da nove vrste nastaju svakodnevno zatita od 75% je potpuno neadekvatna. Istina je da je odabrani program za zatitu od virusa zakazao u spreavanju malicioznog programa da postavi unos na listu polaznih programa, a i da je program za zatitu od pijunskog koda tu nadoknadio nedostatak, ali valja imati na umu da je tu ipak rije o etiri elementa koji se provjeravaju tim testom i da samo to nije ni priblino dovoljno za neke vjerodostojne rezultate. Daje samo mali uvid u situaciju, a s obzirom da odabrani program nije ispunio uvjete ni na tom malom testu, moe se generalno zakljuiti da ne prua dovoljnu zatitu. Moda je situacija poneto drugaija kod drugih besplatnih programa za zatitu od virusa, iako to nije vrlo vjerojatno. Razlike meu trima najpoznatijim programima za zatitu od virusa su obino tek u nijansama. S obzirom na sve te podatke, te injenicu da je zatita od virusa danas neophodna, moda je bolje rjeenje odluiti se za neki komercijalni proizvod. Zatita od pijunskog koda je u ovom sluaju, moe se rei nikakva. Uinkovitost od 25 %, odnosno samo jedan zadovoljen od tri testa, i to spreavanje izmjene poetne stranice Internet Explorera, dok je kod testova sa pijunskim kodom i dodavanjem pijunske komponente u Internet Explorer zatita potpuno zakazala. Dakle, s obzirom na zatitu koju pruaju odabrani programi, potrebno je pronai neko drugo rjeenje, neki komercijalni program s kvalitetnom komponentom aktivne zatite. Dok su ovi drugi, besplatni programi korisni, ali ne kao primarna metoda zatite, ve kao dodatak, nadopuna nekom drugom programu. Dakle, moe se donijeti generalan zakljuak da besplatna zatita ipak nije dovoljna. Vjerojatnost postoji da bi se pravom kombinacijom nekoliko zatitnih programa i mogla ostvariti dobra 104

zatita, ali to je opet previe mukotrpan posao potrage, kombiniranja, instaliranja i odravanja da bi se posezalo za takvim rjeenjima kad ve postoje odlini programi koji se mogu kupiti za prihvatljive novce. Danas ionako ljudi sve kupuju, zato ne i ono to je potrebno za sigurnost svojih raunala i podatka. Opasnosti vrebaju sa svih strana i nezatieno raunalo na Internetu moe opstati tek nekoliko minuta a da ne postane inficirano nekom vrstom nametnika, od kojih bi neki mogao izazvati i velike probleme, bilo raunalne, osobne, financijske ili sl. Stav veine ljudi, da na njihovim raunalima nema neto toliko vano da bi bila potrebna tolika zatita je pogrean. Pored same vanosti zatite vlastitih podataka, zatitom svog raunala svaki korisnik titi i druge. Propisna zatita raunala zahtijeva i vremena i truda, kao i sistemskih resursa jer svi ti programi zauzimaju diskovni prostor i svi njihovi aktivni procesi zauzimaju poprilinu koliinu radne memorije, ali to su sve popratne nuspojave koje je potrebno prihvatiti kao takve. Sigurnost raunala je stalan proces, a ne proizvod i uspostavljanje i odravanje sigurnosti osobnog raunala je odgovornost svakog korisnika.

105

POPIS LITERATURE
1. Allen, R., Gralla, P.: Windows XP Cookbook, O'Reilly Media, Inc., Sebastopol, 2005. 2. Anonymous: Maximum Security, Fourth Edition, Que Publishing, SAD, 2002. 3. Aycock, J.: Computer viruses and Malware, Springer Science + Business Media, New York, SAD, 2006. 4. Ballew, J.: Hardcore Windows XP, Osborne/McGraw-Hill, SAD, 2005. 5. Beaver, K.: Hacking for Dummies, Wiley Publishing, Inc., Indianapolis, SAD, 2004. 6. Bott, E., Seichert, C.: Microsoft Windows Security Inside Out for Windows XP and Windows 2000, Microsoft Press, Redmond, SAD, 2003. 7. Bradley, T.: Essential Computer Security, Syngress Publishing, Inc., Rockland, SAD, 2006. 8. DiNicolo, D.: PC Magazine Windows XP Security Solutions, Wiley Publishing, Inc., Indianapolis, SAD, 2006. 9. Erbschloe, M.: Trojans, Worms and Spyware, Elsevier Inc., Burlington, SAD, 2005. 10. Gregory, P., Simon, M.A.: Blocking Spam and Spyware for Dummies, Wiley Publishing, Inc., Indianapolis, SAD, 2005. 11. Grimes, R. A.,: Malicious Mobile Code: Virus Protection for Windows, O'Reilly & Associates, Inc, Sebastopol, SAD, 2001. 12. Harley, D., Slade, R., Gattiker, U.: Viruses Revealed, Osborne/McGraw-Hill, SAD, 2001. 13. Hassell, J.: Hardening Windows, Second Edition, Apress, Berkeley, SAD, 2006. 14. Jurman, D.: Sigurnost raunalnih sustava, PC CHIP broj 136, rujan 2006. (str. 68 -111) 15. King, J. R.,: Geeks On Call Security and Privacy: 5-Minute Fixes, Wiley Publishing, Inc., Indianapolis, SAD, 2006. 16. Leonhard, W.: Windows XP Hacks and Mods for Dummies, Wiley Publishing, Inc., Indianapolis, SAD, 2005. 17. Maran, R., Johnson, K.: Maran Illustrated Microsoft Windows XP 101 Hot Tips, maranGraphics Inc. & The Thomson Course Technology PTR, SAD, 2005. 18. Nazario, J.: Defense and Detection Strategies against Internet Worms, Artech House, Boston, SAD, 2004. 19. Salomon, D.: Foundations of Computer Security, Springer Science+Business Media, SAD, 2006. 20. Simmons, C., Causey, J.: Microsoft Windows XP Networking Inside Out, Microsoft Press, Redmond, SAD, 2003. 21. Sinchak, S.: Hacking Windows XP, Wiley Publishing, Inc., Indianapolis, SAD, 2004. 22. Skoudis, E., Zeltser, L.: Malware: Fighting Malicious Code,, Prentice Hall PTR, New Jersey, SAD, 2003. 23. Stevenson, L., Altholz, N.: Rootkits for Dummies, Wiley Publishing, Inc., Indianapolis, SAD, 2007. 106

24. Tulloch, M.: Microsoft Encyclopedia of Security, Microsoft Press, Redmond, SAD, 2003. 25. Walker, A.: Absolute Beginner's Guide To: Security, Spam, Spyware & Viruses, Que Publishing, SAD, 2006. 26. Wang, W.: Steal This Computer Book 3: What They Won't Tell You About The Internet, No Starch Press, San Francisco, SAD, 2003. 27. Wyatt, A.: Cleaning Windows XP for Dummies, Wiley Publishing, Inc., Indianapolis, SAD, 2004. 28. Paladin, D.: Spyware, s Interneta http://www.borea.hr/upload/files_tbl_korisni/Spyware.pdf 29. Raunalni virusi, s Interneta http://www.phy.hr/~dandroic/nastava/rm/racunalni_virusi.pdf 30. CARNet CERT: Prirunik za raunalnu sigurnost korisnika Interneta, s Interneta http://www.carnet.hr 31. O phishingu Savjeti za zatitu od phishinga, +CERT.hr nacionalno sredite za raunalnu sigurnost, s Interneta http://www.cert.hr/plainhtmlpage.php?id=701&lang=hr 32. Windows XP Security Checklist from LabMice.net, s Interneta http://labmice.techtarget.com/windowsxp/security/default.htm 33. Corbin, K.: New Tool Provides Security Ratings for E-Biz Search Results, s Interneta http://www.ecommerce-guide.com/solutions/secure_pay/article.php/3764161 34. Mozilla Firefox - Features, s Interneta http://www.mozilla.com/en-US/firefox/features/ 35. Cool Opera Features, s Interneta http://www.opera.com/support/tutorials/opera/using/coolfeatures/ 36. Security and Privacy in Opera, s Interneta http://www.opera.com/security/ 37. Windows XP, Wikipedia, the free encyclopedia, s Interneta http://en.wikipedia.org/wiki/Windows_XP 38. Overview of Windows XP Service Pack 3, s Interneta http://www.microsoft.com/downloads/details.aspx?FamilyID=68C48DAD-BC34-40BE8D85-6BB4F56F5110&displaylang=en 39. Steps to take before you install Windows XP Service Pack 3, s Interneta http://support.microsoft.com/kb/950717 40. Release Notes for Windows XP Service Pack 3, s Interneta http://download.microsoft.com/download/c/d/8/cd8cc719-7d5a-40d3-a802e4057aa8c631/relnotes.htm 41. Safeguard Instant Messaging, s Interneta http://www.symantec.com/en/uk/security_response/safeguardim.jsp 42. Windows Messenger, Wikipedia, the free encyclopedia,s Interneta http://en.wikipedia.org/wiki/Windows_Messenger 43. Nessus 3.0 Client Guide, s Interneta http://nessus.org/documentation/nesus_3.0_client_guide.pdf 107

PRILOG 1. IZVJEE NESSUS PROGRAMA List of hosts


127.0.0.1 Low Severity problem(s) found [^] Back

127.0.0.1
Scan time : Start time : End time : Number of vulnerabilities : Open ports : Low : Medium : High : Information about the remote host : Operating system : NetBIOS name : DNS name : Microsoft Windows XP Service Pack 2 RACUNALO localhost. [^] Back to 127.0.0.1 Port general/tcp Host FQDN 127.0.0.1 resolves as localhost. Nessus ID : 12053 OS Identification Remote operating system : Microsoft Windows XP Service Pack 2 Confidence Level : 99 Method : MSRPC The remote host is running Microsoft Windows XP Service Pack 2 Nessus ID : 11936 Information about the scan Information about this scan : 108 3 11 0 0

Tue Sep 23 14:14:43 2008 Tue Sep 23 14:17:04 2008

Nessus version : 3.2.1.1 Plugin feed version : $Date: 2005/11/08 13:18:41 $ Type of plugin feed : CVS Scanner IP : 127.0.0.1 Port scanner(s) : synscan Port range : default Thorough tests : no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe checks : yes Optimize the test : yes Max hosts : 20 Max checks : 5 Recv timeout : 5 Scan Start Date : 2008/9/23 14:14 Scan duration : 133 sec

Nessus ID : 19506 [^] Back to 127.0.0.1 Port microsoft-ds (445/tcp) SMB Detection A CIFS server is running on this port Nessus ID : 11011 Using NetBIOS to retrieve information from a Windows host Synopsis: It is possible to obtain the network name of the remote host. Description: The remote host listens on tcp port 445 and replies to SMB requests. By sending an NTLMSSP authentication request it is possible to obtain the name of the remote system and the name of its domain. Risk factor : None Plugin output : The following 2 NetBIOS names have been gathered :

109

RACUNALO = Computer name RACUNALO = Workgroup / Domain name CVE : CVE-1999-0621 Other references : OSVDB:13577 Nessus ID : 10150 SMB NativeLanMan Synopsis: It is possible to obtain information about the remote operating system. Description: It is possible to get the remote operating system name and version (Windows and/or Samba) by sending an authentication request to port 139 or 445. Risk factor : None Plugin output : The remote Operating System is : Windows 5.1 The remote native lan manager is : Windows 2000 LAN Manager The remote SMB Domain Name is : RACUNALO

Nessus ID : 10785 SMB log in Synopsis: It is possible to log into the remote host. Description: The remote host is running one of the Microsoft Windows operating systems. It was possible to log into it using one of the following account : - NULL session - Guest account - Given Credentials See also : 110

http://support.microsoft.com/support/kb/articles/Q143/4/74.ASP http://support.microsoft.com/support/kb/articles/Q246/2/61.ASP Risk factor : none Plugin output : - NULL sessions are enabled on the remote host CVE : CVE-1999-0504, CVE-1999-0505, CVE-1999-0506, CVE-2000-0222, CVE-2002-1117, CVE-2005-3595 BID : 494, 990, 11199 Nessus ID : 10394 SMB registry can not be accessed by the scanner Synopsis: Nessus is not able to access the remote Windows Registry. Description: It was not possible to connect to PIPE\winreg on the remote host. If you intend to use Nessus to perform registry-based checks, the registry checks will not work because the 'Remote Registry Access' service (winreg) has been disabled on the remote host or can not be connected to with the supplied credentials. Risk factor : None Nessus ID : 26917 SMB NULL session Synopsis: It is possible to log into the remote host. Description: The remote host is running one of the Microsoft Windows operating systems. It was possible to log into it using a NULL session. A NULL session (no login/password) allows to get information about the remote host. 111

See also : http://support.microsoft.com/support/kb/articles/Q143/4/74.ASP http://support.microsoft.com/support/kb/articles/Q246/2/61.ASP Risk factor : None CVE : CVE-2002-1117 BID : 494 Nessus ID : 26920 [^] Back to 127.0.0.1 Port epmap (135/tcp) MSRPC Service Detection

Synopsis: A DCE/RPC server is listening on the remote host. Description: The remote host is running a Windows RPC service. This service replies to the RPC Bind Request with a Bind Ack response. However it is not possible to determine the uuid of this service. Risk factor : None Nessus ID : 22319

[^] Back to 127.0.0.1 Port ntp (123/udp) NTP read variables Synopsis: An NTP server is listening on the remote host. Description: An NTP (Network Time Protocol) server is listening on this port. 112

It provides information about the current date and time of the remote system and may provide system information. Risk factor : None Nessus ID : 10884

113

You might also like