Зачем я написал столько именно о троянских программах?

В какой бы операционной системе вы ни работали, вопросы безопасности всегда должны стоять на первом месте. Это положение очень важно, поскольку если что не так, то остальные вопросы могут отпасть сами собой: когда операционная система не загружается или жёсткий диск оказывается тщательно очищенным от всего содержимого, вопрос «как добиться эффекта полупрозрачности в Gimp» становится не актуален. Тот факт, что Лннукс характеризуют как относительно безопасную операционную систему, не означает, что на компьютере под управлением этой ОС вы можете чувствовать себя, «как в танке».

Даже танк при желании можно подбить, в особенности, если люки на нём распахнуты, а средства слежения и обнаружения возможной опасности отключены. В этой статье мы будем говорить о безопасности. Понятие «безопасность» шире, чем понятие «защита от вирусов», поэтому мы будем обсуждать не только вопросы антивирусных мер, но и некоторые другие, хотите обсудить что такое эмалировка ванн? На самом деле какая польза в антивирусной программе, если инициативный пользователь, завладев паролем администратора (root), удалил все файлы с диска? Что толку в хорошей подготовке администратора, если ему было лень заниматься настройкой и легче было дать пользователю пароль рута?

Прежде чем обсуждать меры предосторожности и безопасности, разберёмся в терминологии. В сфере компьютерной безопасности очень много страшных терминов: угроза, уязвимость, вирус, эксплоит, вирусмейкер, троян, взлом, червь… Все эти слова рождают мрачные образы запуганного и уязвимого, больного гриппом компьютера, вскрытого, как консервная банка, по которой ползают червяки и другие малопонятные существа. Эта штука кажется небезопасной даже для человека. На самом деле всё выглядит не так безнадёжно, если понять, что по большей части это всего-лишь метафоры, за которыми скрываются вполне конкретные и не такие страшные технические детали.

Взлом — несанкционированное проникновение в систему, получение возможности выполнять действия от имени чужой учётной записи.

Эксплоит — код и последовательность действий, которые нужно выполнить для того, чтобы воспользоваться уязвимостью.

Троянская программа, или троян совершенно соответствует своему названию. Нам «подкидывают подарочек», который затем используется дня взломе нашей системы. На троянские программы распространяются те же самые ограничения, что и на любые другие программы, то есть, запущенная от имени простого пользователя, она может навредить только ему самому. Поскольку цель троянской программы — получение контроля над операционной системой в целом, то в действие пускается «социальная инженерия». Злоумышленник прибегает к нетехническим приёмам, заставляющим нас выполнить те или иные действия. Для операционной системы Линукс все эти действия в конце концов сводятся к одному: нас вынуждают выполнить программу с правами администратора. При этом сама троянская программа и сопроводительная документация обычно выглядят очень серьезно: «Для осуществления апгрейда всем системы защиты компьютера установочный скрипт надо запускать с правами администратора…», или «чтобы игра была доступна всем пользователям…», или «для доступа к базе данных…», или «поскольку для фильтрации пакетов необходим доступ на уровне… ».

При этом в документации может быть очень подробно описано, как именно нужно получить доступ к правам администратора и как запустить с этими правами всю программу или установочный скрипт. Как только троянская программа запущена с правами администратора, она вносит в систему все необходимые изменения для того, чтобы компьютером можно было управлять удалённо с правами администратора или получать эти права локально при помощи специальной кодовой комбинации. При этом в зависимости от того, какую конечную цель ставит для себя злоумышленник, троянская программа более или менее старательно маскирует свои действия и своё присутствие в системе. Она может (ведь права администратора у неё уже в кармане) подправлять лог-файлы, искажать показания штатных систем мониторинга. Зачем я написал столько именно о троянских программах?

Сетевой червь — программа, «переползающая» с компьютера на компьютер через сетевые соединения.
Компьютерный вирус — программа, используемая для автоматизированной эксплуатации уязвимостсй. Для того чтобы сетевой червь или вирус могли сделать свое «чёрное дело», то есть заразить компьютер и затем выполнить свою неприглядную миссию (нарушить работу системы, похитить и отослать куда-нибудь пароли, повредить данные), они, во-первых, должны попасть в систему, а во-вторых, должны быть запущены и выполнены как программы. Если даже в широко распространённой программе найдена уязвимость, это ещё не значит, что вирус, её эксплуатирующий, может быть выполнен на любой системе, где установлена данная программа. Вирус должен иметь совместимость с версией ядра и библиотек, чтобы производить системные вызовы; программа должна быть настроена тем образом, который позволяет эксплуатировать уязвимость. Все эти «долженствования» делают существование вирусов в Линукс почти невозможным. Если троянские программы очень часто пишутся с целью взлома одного, но очень важного для злоумышленника компьютера, то цель вируса — массово и самостоятельно распространяться. А вот как раз эта цель в Линукс блокируется самой природой операционной системы: множеством версий и вариантов дистрибутивов, наличием дистрибутивов, собранных «под владельца» и т.д.

Угроза (угроза компьютерной безопасности) — всё вышеперечисленное (за исключением понятия прав доступа, естественно), угрожающее нормальному функционированию компьютера. Кроме этого, к угрозам компьютерной безопасности можно смело отнести гиперактивных неграмотных пользователей, которые вместо чтения документации (хотя бы основ) постоянно занимаются поисками «чего-нибудь этакого»: «крутых» программ, игр и т.д.

Линукс Юниор является одной из наиболее защищённых операционных систем. Благодаря тому, что над дистрибутивом работает высокопрофессиональная команда, даже маловероятные потенциальные угрозы в дистрибутиве блокируются достаточно хорошо (например, все сервисы, которые при взломе могли бы представлять для системы опасность, помещаются в chroot — специальную программную «комнату с толстыми стенами», из которой нет доступа к остальной файловой системе). Это значит, что доступ к привилегиям администратора может быть получен только в результате намеренных действий пользователя (вызванных успешной социальной инженерией) или в результате грубого пренебрежения правилами безопасности со стороны администратора.


Top