Угрозы безопасности рабочей станции и домашнего компьютера
Red Hat Enterprise Linux 4: Руководство по безопасности | ||
---|---|---|
Назад | Глава 2. Злоумышленники и уязвимости | Вперёд |
2.4. Угрозы безопасности рабочей станции и домашнего компьютера
Рабочие станции и домашние компьютеры, возможно, не представляют собой такую интересную цель, как сети или сервера, но так как они часто содержат важные данные, например, данные кредитных карточек, на них тоже нападают взломщики. Рабочие станции также могут быть захвачены без ведома пользователей и использованы взломщиками как компьютеры-«зомби» в скоординированных атаках. Именно поэтому, знание уязвимостей рабочей станции может избавить пользователей от головной боли при переустановке операционной системы, или, в худшем случае, при восстановлении похищенных данных.
2.4.1. Плохие пароли
Плохие пароли — один из самых простых способов получения взломщиками доступа к системе. О том, как избежать стандартных ошибок при создании пароля, вы узнаете в главе 4.3 Парольная защита.
2.4.2. Уязвимые клиентские приложения
Хотя администратор может поддерживать сервер в полностью защищённом и обновлённом состоянии, это не значит, что также защищены использующие его удалённые пользователи.. Например, если сервер предоставляет в общедоступной сети службы Telnet или FTP, взломщик может перехватить имена и пароли пользователей, пересылаемые по сети в открытом виде, а затем использовать их для доступа к рабочим станциям удалённых пользователей.
Даже использующий безопасные протоколы, такие как SSH, удалённый пользователь может быть уязвимым для определённых атак, если он не обновляет свои клиентские приложения. Например, клиенты SSH v.1 уязвимы для атаки перенаправления X c использованием вредоносных серверов SSH. Подключившись к серверу, нападающий может незаметно перехватывать все нажатия клавиш и движения мыши, передаваемые клиентом по сети. Эта проблема была исправлена в протоколе SSH v.2, но определять, какие приложения имеют такие уязвимости, и обновлять их (если это требуется) должен сам пользователь.
В главе 4 Безопасность рабочей станции подробно рассматриваются действия, которые должны предпринять администраторы и домашние пользователи, чтобы ликвидировать уязвимости своих компьютеров.