«Анонимность и безопасность в Интернете. От «чайника» к пользователю»

1004

Описание

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое. Для широкого круга пользователей



Настроики
A

Фон текста:

  • Текст
  • Текст
  • Текст
  • Текст
  • Аа

    Roboto

  • Аа

    Garamond

  • Аа

    Fira Sans

  • Аа

    Times

Анонимность и безопасность в Интернете. От «чайника» к пользователю (fb2) - Анонимность и безопасность в Интернете. От «чайника» к пользователю (Самоучитель (BHV)) 15676K скачать: (fb2) - (epub) - (mobi) - Денис Николаевич Колисниченко

Денис Колисниченко Анонимность и безопасность в Интернете. От "чайника" к пользователю

Введение

Стремление государства и некоторых коммерческих структур знать все о каждом человеке в последнее время начинает откровенно раздражать. Как правило, все прикрываются благородными целями: борьбой с мошенничеством, терроризмом и т. п. Известно, однако, что благими намерениями вымощена дорога в ад.

Изначально Интернет был "территорией свободы", единственным, пожалуй, местом с полной свободой слова, где каждый имел право высказать свое мнение. Сейчас же технический прогресс работает против этой самой свободы – опубликовал заметку в своем блоге – и жди звонка в дверь…

Впрочем законопослушным пользователям, может, и нечего бояться. Если забыть о свободе слова, конечно. Броди по Интернету, читай анекдоты, смотри фильмы. Но знай, что за каждым твоим шагом – наблюдают. И осознание этой истины реально бесит. В конце концов, у каждого есть право на тайну переписки и личной жизни. И реализовать его вам поможет эта книга, как раз и посвященная анонимной и безопасной (во всех смыслах этого слова) работе в Интернете.

Из первой части книги вы узнаете, как скрыть свой IP-адрес, как посетить сайт, заблокированный администратором сети, как зашифровать передаваемые по Сети данные, познакомитесь с двумя системами анонимизации трафика: Tor и I2P.

Вторая часть книги посвящена защите электронной почты. Сначала мы перекроем потоку спама путь в свой почтовый ящик, а затем разберемся, как защитить переписку. Будут рассмотрены безопасные соединения, передача писем через сеть Tor и, конечно же, криптография с открытым ключом (PGP).

Третья часть книги поможет вам защитить свой домашний компьютер и домашнюю сеть. В ней мы поговорим о выборе хорошего антивируса и брандмауэра (будут рассмотрены программа Comodo Internet Security и стандартный брандмауэр Windows 7), защитим домашнюю беспроводную сеть от вторжений (а любителей Интернета "на шару" оставим без такового), создадим хороший пароль и научимся шифровать данные на жестком диске с помощью утилиты TrueCrypt и стандартных средств Windows 7.

Ну, а четвертая часть книги поможет вам не рассекретить самого себя и подскажет, какие программы лучше всего использовать, если вы желаете остаться анонимным.

Не обойдите вниманием и приложения! В первом вы познакомитесь с программой AVZ и еще несколькими полезными утилитами, а во втором будет рассмотрена программа Traffic Inspector, которая весьма пригодится дома, поскольку позволяет блокировать доступ к Интернету по времени суток и по адресу, – ваши дети не смогут посетить заблокированные адреса или использовать Интернет ночью. К слову, возможности, предоставляемые этой программой (блокировка по адресу и времени), имеются во многих беспроводных маршрутизаторах, и если вы счастливый обладатель такового, можно обойтись и без этой программы. Однако в большинстве случаев дома всего лишь один компьютер и нет никакого маршрутизатора.

Читатели не любят длинных введений и часто таковые игнорируют. Поэтому считаю, что сейчас самое время перейти к чтению книги.

Часть I Скрываем свое местонахождение и посещаем заблокированные сайты

Вся первая часть книги посвящена обеспечению вашей анонимности в Интернете. Вы узнаете, как скрыть свой IP-адрес и свое местонахождение, как скрыть от глаз администратора сети посещаемые вами сайты, как обойти черный список брандмауэра и посетить заблокированный сайт, как правильно удалить служебную информацию браузера и многое другое.

Глава 1. Как стать анонимным в Интернете?

1.1. Анонимность и вы

В последнее время Интернет становится все менее анонимным. С одной стороны – всевозможные ресурсы и вредоносные программы, собирающие различную информацию о пользователе: IP-адрес, имя, пол, возраст, место жительства, номер телефона. Такая информация может собираться как явно (вы ее сами указываете, заполняя на посещаемых сайтах различные формы-вопросники), так и неявно, когда она определяется на основании косвенных данных (например, ваше местонахождение при посещении того или иного сайта легко вычисляется по IP-адресу компьютера, с которого вы зашли в Интернет). Вся эта информация может собираться различными сайтами, например для показа вам рекламных объявлений, привязанных к вашему месту жительства, или в любых других целях. С другой стороны – силовые органы с оборудованием СОРМ (система оперативно-розыскных мероприятий), которое внедряется уже много лет.

Зачем нужна анонимность в Интернете обычному законопослушному пользователю?

Примечание

В побуждения незаконопослушных мы здесь углубляться не станем…

Причины у всех свои, но от них зависят способы достижения цели. В табл. 1.1 приводятся несколько типичных задач, которые рано или поздно приходится решать каждому интернет-пользователю.

Понимаю, что приведенные здесь способы решения поставленной задачи вам пока не ясны. Что ж, самое время разобраться со всеми этими заумными названиями: анонимайзеры, анонимные прокси-серверы и т. п.

Таблица 1.1. Причины сохранения анонимности в Интернете

1.2. Анонимайзеры: сокрытие IP-адреса

Представим, что вы собрались разово скрыть свой IP-адрес. Зачем это вам, мне дела нет. Снимаю с себя всякую ответственность, если ваши цели идут вразрез с существующим законодательством. Все мы помним, что Раскольников сделал с помощью топора, однако холодным оружием топор не считается…

Из личного опыта…

В свое время анонимайзер помог мне в весьма неординарной ситуации. Все мы знаем, что пакеты, исходящие от нашего компьютера к компьютеру назначения (веб-серверу сайта, который мы хотим посетить), отправляются не напрямую, а проходят по определенному маршруту через некоторое количество маршрутизаторов. Так вот, один маршрутизатор на пути от моего компьютера к моему же сайту вышел из строя. В результате я не мог зайти на свой сайт, хотя он был вполне доступен, и на него могли зайти пользователи других провайдеров, пакеты которых проходили по иным маршрутам. Ждать пока маршрутизатор восстановят мне, разумеется, не хотелось, поэтому я и воспользовался анонимайзером, чтобы, во-первых, убедиться в доступности сайта, а, во-вторых, посмотреть, что же на нем творится.

Итак, что же представляет собой анонимайзер (anonymizer)? Это такой сайт в Интернете. Вы на него заходите, вводите в специальное поле адрес сайта, который хотите посетить анонимно, и вуаля – вы на сайте, но сайт записал в свои протоколы не ваш IP-адрес, а адрес анонимайзера. При переходе по ссылке также фиксируется IP-адрес анонимайзера – до тех пор, пока вы не закрыли окно (или вкладку) браузера, в котором изначально был открыт анонимайзер. Весьма удобно, а главное – просто.

Найти подходящий анонимайзер несложно – введите в Google запрос анонимайзер (или anonymizer), и будет найдено множество сайтов, предоставляющих такие услуги. Некоторые из них – бесплатные (они содержатся за счет размещаемой рекламы, которую вы вынуждены просматривать, пользуясь анонимайзером), за использование других придется заплатить.

Платный или бесплатный? Если вам просто надо анонимно посетить пару страничек, выбирайте бесплатный анонимайзер. А вот если вы хотите не просто посетить некий сайт, а еще и скачать оттуда какую-либо информацию, лучше выбрать платный. Дело в том, что бесплатные анонимайзеры часто ограничивают максимальный размер загружаемого объекта, – порой вам дадут скачать лишь 1–2 Мбайт, что по современным меркам откровенно мало. А вот платные разрешают скачивать файлы в несколько десятков и сотен мегабайт. Кроме того, некоторые платные анонимайзеры разрешают выбрать IP-адрес из диапазона адресов определенной страны (по выбору), что иногда полезно (см. табл. 1.1).

К достоинствам анонимайзеров можно отнести:

✓ удобство и простоту использования – вам не понадобится устанавливать дополнительное программное обеспечение, не придется вносить изменения в параметры браузера или системы. Просто открыли сайт анонимайзера, ввели нужный URL, и ваш IP-адрес скрыт;

✓ возможность блокировки баннеров – некоторые анонимайзеры для уменьшения количества ненужной информации, пропускаемой через их сервер, блокируют рекламные баннеры. Иногда эта функция становится доступной только после оплаты. К сожалению, большинство бесплатных анонимайзеров только добавляют свою дополнительную рекламу…

А вот недостатков у анонимайзеров очень много:

✓ не выполняется шифрование передаваемых данных – да, с помощью анонимайзера вы можете скрыть свой IP-адрес – посещаемый вами сайт "запомнит" IP-адрес анонимайзера, но не ваш. Но от всевидящего ока администратора вам не скрыться. Он не только сможет легко вычислить, какие сайты вы посещали, но и при желании перехватит передаваемую информацию (например, анкетные данные, которые вы оставляли на сайте). Так что анонимайзеры не обеспечивают полной анонимности;

✓ не всегда можно выбрать IP-адрес нужной страны – предположим, что анонимайзер находится в США. И если вы попытаетесь с его помощью зайти на сайт, который разрешает доступ пользователям только, скажем, из Германии, то у вас ничего не получится – ведь IP-адрес будет американский. Ради справедливости нужно отметить, что некоторые анонимайзеры предлагают выбрать IP-адрес нужной страны, но это больше исключение, чем правило, да и не факт, что нужная вам страна окажется в списке;

✓ не всегда скорость анонимного доступа будет высокой – тут все зависит от загрузки сервера анонимайзера и от того, как быстро пакеты от вашего компьютера передаются на сервер анонимайзера (то есть важна скорость передачи данных между вашим компьютером и сервером анонимайзера). Впрочем, все средства обеспечения анонимности снижают скорость соединения, и вы должны быть к этому готовы;

✓ ограничение размера перекачиваемых файлов – об этом мы уже говорили, поэтому не вижу смысла повторяться, – не следует надеяться, что вы скачаете через анонимайзер пиратский фильм объемом в несколько гигабайт;

✓ нет гарантий – никто не гарантирует, что анонимайзеры (а их огромное количество) не записывают адреса сайтов, которые вы посещаете, и не передают потом заинтересованным лицам…

Подытоживая отметим: анонимайзеры подойдут для сокрытия вашего IP-адреса – удаленный сайт не сможет его определить. Но для обеспечения полной анонимности они не подходят – администраторы смогут вычислить, какие сайты вы посещали, и даже посмотреть, какие данные вы передавали этим сайтам (поскольку анонимайзеры не производят шифрование данных).

Как администратор вычислит сайты, которые вы посещали? Очень просто. Анонимайзер перезаписывает все ссылки сайта, которые вы хотите посетить, добавляя в их начало свой адрес (чтобы ссылка была открыта не напрямую, а через анонимайзер). Я зашел на популярный анонимайзер anonymouse.org и через него – на свой сайт . В строке адреса браузера я увидел следующий URL (рис. 1.1):

-bin/anon-:///

Рис. 1.1. Просмотр сайта через anonymouse.org: анонимайзер добавил большой рекламный баннер

Эта же строка попадет в журналы администратора вашей сети. Как видите, вычислить, какие сайты вы посещали, не составляет никакого труда. Более того, по таким ссылкам администратор узнает, какие сайты вы посещали анонимно, и поймет, что к этим сайтам у вас есть повышенный интерес. Поверьте, ему будет о чем рассказать вашему начальству…

1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения

С помощью анонимайзера скрывается не только ваш IP-адрес, но и ваше местонахождение, определяемое по IP-адресу. Но иногда нужно скрыть местонахождение более гибко, а именно – получить IP-адрес определенной страны. Как правило, к таким мерам прибегают пользователи, которым нужно посетить ограничиваемые сайты.

Из личного опыта…

Нет, никаких мыслей о взломе! Такая операция иногда бывает необходимой самым законопослушным пользователям. В 2009-ом году я столкнулся с анекдотической ситуацией. Крупнейший украинский провайдер "Укртелеком" использовал IP-адреса из диапазона лондонского провайдера. В результате, когда пользователи "Укртелекома" заходили на украинские сайты, их системы статистики считали, что пользователь пришел из Великобритании. А некоторые наши особо патриотические сайты ограничивают доступ всех зарубежных пользователей. Ну надо же – купил Интернет у крупнейшего национального провайдера, а вся страна считает тебя чужаком. Как сейчас обстоят дела у "Укртелекома" не интересовался, но в то время ситуация была вполне реальной.

Выбрать страну проживания можно с помощью анонимных прокси-серверов. Однако прежде, чем разбираться с анонимными прокси-серверами, поговорим сначала о прокси-серверах обычных.

1.3.1. Прокси-сервер – что это?

Итак, что такое прокси-сервер? Это узел сети, служащий для кэширования информации и ограничения доступа в сеть. Прокси-серверы устанавливаются как администраторами локальной сети для нужд ее самой, так и провайдерами Интернета для нужд всех их клиентов.

Имя или IP-адрес прокси-сервера можно занести в настройки браузера. В результате браузер будет обращаться к какому-либо узлу сети не напрямую, а через прокси-сервер (то есть запрос будет передаваться сначала на прокси-сервер). А прокси-сервер уже может запросить имя пользователя и пароль (если такое поведение задал администратор прокси) и только потом предоставить пользователю доступ к узлу.

Некоторые ленивые администраторы самодельных локальных сетей применяют прокси для ограничения доступа своих пользователей к Интернету, поскольку более сложные методы им реализовывать неохота (или экономически нецелесообразно).

Однако большинство прокси-серверов используются не для аутентификации, а для кэширования страниц. Браузер обращается к прокси-серверу и передает адрес страницы, которую хочет просмотреть пользователь. Если такая страница имеется в кэше прокси-сервера (а это возможно, если эту страницу недавно кто-то из пользователей сети уже просматривал), то прокси-сервер сразу передает ее пользователю. В результате обращение к удаленному узлу даже не производится, что снижает нагрузку на интернет-канал, экономит деньги, ресурсы удаленного узла и повышает скорость доступа к Интернету. Одно дело передать данные по локальной сети, где скорость соединения доходит до 1000 Мбит/с (в случае с Gigabit Ethernet), другое дело – передать данные по интернет-каналу, где скорость доступа порой ниже 5 Мбит/с (ну, лично я избалован своим провайдером с его скоростью 50 Мбит/с, а вот сосед неудачно выбрал провайдера и довольствуется скоростью всего 2 Мбит/с).

Дальнейшее развитие прокси-серверов – прозрачные прокси-серверы. Суть их заключается в том, что весь веб-трафик с помощью правил брандмауэра сети перенаправляется на прокси-сервер, в результате чего ускоряется доступ к прокэшированным страницам и устраняется необходимость настраивать отдельно каждый клиентский компьютер (точнее, каждый браузер на каждом клиентском компьютере).

1.3.2. Настраиваем анонимный прокси-сервер

Теперь вернемся к рассмотрению анонимных прокси-серверов. Как правило, анонимный прокси-сервер – это обычный прокси-сервер, но неправильно настроенный. Администраторы таких серверов забывают запретить доступ к своему серверу чужим узлам. Впрочем, есть и публичные (открытые) прокси, которые намеренно разрешают доступ всем желающим.

Для обеспечения анонимности вам нужно просто указать IP-адрес такого прокси-сервера в настройках браузера.

Где достать адрес анонимного прокси? Списки таких адресов публикуются на различных ресурсах – например, на /. Там вы найдете IP-адреса прокси-серверов из разных стран (рис. 1.2). Дополнительные IP-адреса можно найти по запросу Free proxy. Еще один полезный сайт: /.

Рис. 1.2. Списки анонимных прокси

Примечание

Кстати, на сайте есть и собственный анонимайзер: /.

Найдя заветный IP-адрес, пропишите его в настройках браузера.

В Internet Explorer для этого нужно выполнить следующие действия:

1. Выберите команду меню Сервис | Свойства обозревателя.

2. Перейдите на вкладку Подключения (рис. 1.3).

3. Нажмите кнопку Настройка сети. В открывшемся окне (рис. 1.4) установите флажок Использовать прокси-сервер для локальных подключений (не применяется для коммутируемых или VPN-подключений).

4. Введите IP-адрес прокси-сервера и его порт. Обычно порт указывается в списке прокси в отдельной колонке или через двоеточие – например, 192.168.2.100:3128

(здесь 3128 – номер порта). Стандартные номера портов для прокси: 80, 3128, 8080.

5. Для установки разных прокси для различных сетевых ресурсов (HTTP, FTP и т. д.) нажмите кнопку Дополнительно и введите соответствующие адреса (рис. 1.5)

Рис. 1.3. Свойства обозревателя: вкладка Подключения

Рис. 1.4. Окно настройки параметров локальной сети

Рис. 1.5. Окно параметров прокси-сервера

Рис. 1.6. Окно настроек Firefox

В Google Chrome последовательность действий будет иной:

1. Нажмите кнопку вызова страницы настроек (с изображением гаечного ключа).

2. Из открывшегося окна выберите команду Параметры.

3. Перейдите в раздел Расширенные, нажмите кнопку Изменить настройки прокси-сервера.

4. Откроется уже знакомое окно (см. рис. 1.5) параметров браузера IE (браузер Google Chrome использует некоторые настройки IE). Далее последовательность действий такая же, как и для IE.

Если у вас Firefox:

1. Выберите команду меню Firefox | Настройки | Настройки.

2. Перейдите на вкладку Сеть (рис. 1.6).

3. Нажмите кнопку Настроить. В открывшемся окне (рис. 1.7) выберите Ручная настройка сервиса прокси и введите в поле HTTP прокси IP-адрес проксисервера и его порт.

Пользователям браузера Opera нужно выполнить следующие действия:

1. Выбрать команду Opera | Настройки | Общие настройки.

2. Перейти на вкладку Расширенные, затем – в раздел Сеть (рис. 1.8).

3. Нажать кнопку Прокси-серверы.

4. В открывшемся окне выбрать Конфигурировать прокси-сервер вручную и ввести в поле HTTP адрес прокси-сервера, а в поле Порт – его порт (рис. 1.9).

Рис. 1.7. Параметры соединения

Рис. 1.8. Настройки браузера Opera

Рис. 1.9. Параметры прокси-сервера

1.3.3. Достоинства и недостатки анонимных прокси-серверов

Особых преимуществ перед анонимайзерами у анонимных прокси-серверов нет, если не считать того, что вы можете выбрать анонимный прокси с нужным вам IP-адресом. А вот недостатков достаточно:

✓ непостоянство – как уже отмечалось, некоторые анонимные прокси-серверы это плохо настроенные обычные. Когда администратор поймет, что его прокси используется в качестве публичного (анонимного), он закроет доступ, и вы больше не сможете использовать привычный IP-адрес;

✓ низкая скорость доступа – подобрать анонимный прокси с высокой скоростью доступа не всегда получается;

✓ не все анонимные прокси являются в полном смысле слова анонимными – некоторые из них передают узлу в заголовках запроса ваш IP-адрес. К тому же нет никакой гарантии, что такие прокси не ведут журнал посещений и не пересылают эту информацию третьим лицам;

✓ данные передаются по незашифрованному каналу – стало быть существует возможность перехватить передаваемые вами данные. Некоторые анонимные прокси шифруют соединения, но они, как правило, требуют оплаты.

Неоднозначно и с объемом передаваемых данных – некоторые прокси могут ограничивать его, а некоторые – нет. Если прокси является публичным из-за ошибки администратора, передача больших объемов информации может быть замечена администратором…

1.4. Локальная анонимность

Часто пользователям бывает все равно, следит ли за ними грозный администратор или кто-либо еще. Главное, чтобы коллеги по работе или родственники не видели, какие сайты посещались с их локального компьютера.

Просто очистить историю посещений мало, ведь остаются еще и "косвенные улики" – при загрузке страниц их копии и копии изображений и других объектов, внедренных в страницу, сохраняются в локальном кэше браузера. Проанализировав этот кэш, а также состав Cookies и сохраненные пароли, можно узнать, на каких сайтах вы бывали и какие страницы посещали.

Разберемся, как правильно очистить приватные данные браузера. Начнем с Google Chrome:

1. Нажмите комбинацию клавиш <Ctrl>+<Shift>+<Delete>.

2. В открывшемся окне (рис. 1.10) установите все флажки и нажмите кнопку Удалить данные о просмотренных страницах.

В браузере Firefox перед посещением подозрительных сайтов лучше всего выбрать команду Firefox | Начать приватный просмотр (рис. 1.11). Это оптимальное решение, поскольку удаление информации о просмотренных страницах может вызвать подозрение и некоторые неудобства – ведь будет удалена вся история, все пароли. А в режиме приватного просмотра история, пароли и другие "улики" не сохраняются. Однако не путайте режим приватного просмотра с анонимностью – просто браузер не будет сохранять историю посещений и другие служебные данные, но удаленный узел сможет получить ваш IP-адрес.

Рис. 1.10. Заметаем следы в Google Chrome

Рис. 1.11. Режим приватного просмотра в Firefox

В браузере Opera нужно перейти на вкладку Расширенные уже знакомого окна настроек (см. рис. 1.8), затем – в раздел История. А там нажать обе кнопки Очистить (рис. 1.12).

В Internet Explorer откройте окно Свойства обозревателя и на вкладке Общие (рис. 1.13) нажмите кнопку Удалить. В открывшемся окне (рис. 1.14) установите все флажки и нажмите кнопку Удалить.

Рис. 1.12. Заметаем следы в Opera

Рис. 1.13. Свойства обозревателя Internet Explorer

Рис. 1.14. Удаляем историю обзора

Примечание

И тем не менее, даже если вы удалите временные файлы (кэш браузера), Cookies, сохраненные пароли и другие служебные данные, сохраняемые браузером, это не обеспечит вам истинной анонимности, поскольку по журналам провайдера заинтересованные и имеющие соответствующие полномочия службы могут легко восстановить всю историю вашей работы в Интернете. Поэтому читаем дальше…

1.5. Что еще нужно знать об анонимности в Интернете?

Перечислим ряд источников информации, из-за которых анонимность пользователя подвергается угрозам.

✓ Служебные данные, сохраняемые браузером. Мы только что узнали, как от них избавиться.

✓ Журналы удаленного узла. Администратор такого узла, проанализировав свои журналы, сможет узнать, кто посещал его сайт и какие файлы он загружал. Как ускользнуть от внимания администратора удаленного узла, мы уже тоже знаем – нужно использовать анонимные прокси-серверы или анонимайзеры. В этом случае в журнал удаленного узла будет записан не ваш IP-адрес, а IP-адрес анонимного прокси.

✓ Журналы шлюза провайдера. Администратор вашего интернет-провайдера при желании легко определит, какие страницы вы посещали и какие файлы загружали, – ведь вся эта информация проходит через его сервер. Замести следы поможет программа Tor, которая будет рассмотрена в главе 2.

Примечание

Существуют способы рассекречивания цепочек Tor – это вы тоже должны понимать. Однако цель должна оправдывать средства, учитывая необходимые для рассекречивания цепочки ресурсы. Если вы ничего не "натворили", а просто не хотите, чтобы кто-то узнал, какие сайты вы посещаете, никто не будет специально предпринимать какие-либо действия, чтобы лишить вас анонимности.

✓ Перехват трафика. Находясь в одной сети с "жертвой", злоумышленник может легко перехватить передающиеся по сети данные, увидеть кто и какие сайты загружает, даже прочитать вашу переписку в "аське" или по емейлу. И для этого не нужно быть "крутым хакером" – в Интернете можно легко найти и скачать утилиты, делающие всю "грязную работу" по перехвату и организации информации. Злоумышленнику достаточно просто запустить программу и подождать. Сами понимаете, для этого особыми знаниями и навыками обладать не нужно.

Внимание!

Не верите? Найдите одну из таких программ (например, GiveMeTo или LanDetective Internet Monitor) и убедитесь сами. Многие столь же "полезные" программы можно скачать с сайта . Пусть вам и не требуется перехватывать чей-то трафик, но попробовать такие программы в действии нужно, чтобы самому убедиться, что это реально. Основной здесь принцип такой: предупрежден – значит вооружен (потом не говорите, что я вас не предупреждал). Избежать перехвата трафика можно с помощью той же программы Tor. Точнее, ваш трафик все равно будет перехвачен, но толку злоумышленнику от перехваченных данных не будет, поскольку они будут зашифрованы программой Tor.

Итак, в главе 2 мы поговорим о том, как посетить заблокированные администратором сайты, а также как зашифровать передаваемые вами данные. Да, вы все правильно поняли – речь пойдет о программе Tor.

1.6. Анонимность и закон

Здесь я постараюсь объяснить читателю, что все действия, описываемые далее в этой книге, – абсолютно законны, дабы ко мне не было никаких претензий (мол, рассказываете, как совершать незаконные действия, или побуждаете к совершению таковых).

В следующих двух главах будут рассмотрены системы анонимизации и шифрования трафика. Но законно ли использование таких систем в Российской Федерации? Некоторые пользователи боятся использовать программное обеспечение подобного рода, поскольку не знают, какие последствия могут быть и чего ожидать от нашего любимого государства.

Внимание!

Перед тем, как продолжить, сразу хочу вас предупредить: я не юрист, никогда им не был и, судя по всему, вряд ли уже им стану. Все, что будет написано далее, – это результат моего собственного анализа и компиляции всевозможных законов и кодексов (знать законы обязан каждый, поскольку незнание этих самых законов никаким чудодейственным образом не освобождает от ответственности за их нарушение). Поэтому, если вы найдете здесь какие-либо неточности, буду рад выслушать ваши комментарии. Связаться со мной можно через издательство (mail@bhv.ru) или напрямую на сайте (пользователь den).

Первым делом определимся, чем являются программы шифрования и анонимизации трафика вроде Tor и I2P. Это сетевые приложения, использующие шифрование при передаче данных по сети. В законодательстве ничего не сказано об анонимизации, поэтому будем считать эти программы приложениями, использующими алгоритмы стойкого шифрования.

Мы используем наши приложения бесплатно и сами не получаем от их использования никакой выгоды, поскольку на их основе не оказываем никаких коммерческих услуг. И действительно – не будем же мы шифровать трафик соседа, пусть сам себе установит Tor и использует на здоровье.

Теперь обратимся к следующим правовым актам:

✓ Конституция РФ, ст. 23 (декларирует в том числе право на личную неприкосновенность и тайну переписки).

✓ Федеральный закон об информации, информационных технологиях и защите информации № 149-ФЗ.

Начнем с 23-й статьи Конституции РФ:

1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Прочитаем внимательно гарантируемые права применительно к нашим проблемам. Выходит, что системы анонимизации и шифрования трафика стоят на страже конституционных прав человека – они технически обеспечивают ваше право на тайну переписки.

Если кто-то запрещает вам использовать подобное программное обеспечение, значит, он нарушает ваши непосредственные конституционные права. Этот кто-то должен ознакомить вас с судебным постановлением, где прямым текстом указан запрет на использование средств защиты данных. Другими словами, если тот или иной администратор с синдромом Наполеона пытается вам запретить использовать средства анонимизации трафика (а как же, ведь он не сможет посмотреть, какие сайты вы посещаете, – тем самым вы ограничиваете его властное чувство), можете смело подать на него в суд.

Что же касается контролирующих органов (не буду перечислять, их очень много на постсоветском пространстве), они могут утверждать, что защиту личных данных гарантирует государство и оно же регулирует право доступа к ним этих самых контролирующих органов. С другой стороны, нигде в Конституции прямо не сказано, что гражданин не имеет право предпринимать самостоятельные действия по защите своей частной жизни.

Настало время обратиться к Федеральному закону № 149-ФЗ. Весь текст закона я приводить здесь не стану, а ограничусь лишь той его частью, которая относится к нашей ситуации (вот фрагмент из ст. 6):

3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:

1) разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

2) использовать информацию, в том числе распространять ее, по своему усмотрению;

3) передавать информацию другим лицам по договору или на ином установленном законом основании;

4) защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами;

5) осуществлять иные действия с информацией или разрешать осуществление таких действий.

4. Обладатель информации при осуществлении своих прав обязан:

1) соблюдать права и законные интересы иных лиц;

2) принимать меры по защите информации;

3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Получается вот какая картина. Согласно п. 4 ст. 6 Федерального закона № 149-ФЗ вы можете предпринимать меры по защите информации и защищать свои права в случае незаконного получения информации – ведь попытка узнать, какие сайты вы посещаете, это и есть незаконное получение информации, поскольку разрешения на получение такой информации, скорее всего, у администратора или еще кого-то нет.

Требование не использовать средства анонимизации и шифрования трафика может быть расценено как нарушение п. 8 ст. 9 Федерального закона № 149-ФЗ:

8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

На основании перечисленных правовых актов использование средств анонимизации и шифрования трафика не является незаконным в РФ. Конечно, если у вас возникнут проблемы с использованием подобного ПО, обратитесь к квалифицированному юристу – может, появились дополнительные правовые акты, регулирующие использование программ для шифрования информации. В нашей стране юридическая сфера – крайне динамичная, и все в ней меняется еще быстрее, чем в мире ИТ. А если учесть, что одни законы противоречат другим…

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Tor? Заходим в Одноклассники на работе

В главе 1 мы разобрались, как с помощью анонимных прокси-серверов и анонимайзеров скрыть свой IP-адрес. Но, как было показано, оба эти метода не предоставляют нужной степени анонимности.

Усложним поставленную задачу: теперь нам нужно не только скрыть свой IP-адрес от удаленного узла, но и полностью "замаскироваться" – чтобы администратор нашей сети или кто-то еще не смогли определить, какие узлы мы посещаем, и чтобы никто не смог "подслушать" передаваемые нами данные.

Именно для решения таких задач и была создана распределенная сеть Tor. Tor (аббревиатура от The Onion Router) – это свободное (то есть свободно распространяемое и абсолютно бесплатное) программное обеспечение, использующееся для анонимизации трафика.

Примечание

Поскольку исходный код Tor открыт всем желающим, любой пользователь может проконтролировать Tor на наличие/отсутствие "черного хода", специально созданного для спецслужб или еще кого-то. На данный момент Tor не скомпрометировал себя – его репутация незапятнанна.

Сеть Tor обеспечивает надежную анонимизацию и защищает пользователя от слежки как за посетителями конкретного сайта, так и за всей активностью самого пользователя. К тому же все передаваемые пользователем данные шифруются, что исключает их прослушивание.

Вкратце принцип работы Tor заключается в следующем: при передаче данных от узла А (ваш компьютер) к узлу Б (удаленный сайт) и обратно данные передаются в зашифрованном виде через цепочку промежуточных узлов сети.

Отсюда следует еще одно преимущество использования Tor, которое наверняка оценят пользователи корпоративных сетей. Поскольку узел (нод, от англ. node) А обращается к узлу Б не напрямую, а через промежуточные узлы, то это позволяет обойти "черный список" брандмауэра сети.

Рассмотрим конкретный пример. Предположим у вас в офисе "злой" администратор заблокировал доступ сотрудников к социальной сети, к тем же Одноклассникам (наверное, это самая популярная сеть на наших просторах, хотя есть и не менее популярные: ВКонтакте, Мой мир, Facebook и др.). Сайт и будет узлом Б, ваш рабочий компьютер – это узел А.

Вы запускаете программу Tor и вводите адрес узла Б. Передаваемые вами данные (в данном случае – адрес узла) будут зашифрованы и переданы первому узлу в цепочке – назовем его узел В, затем данные в том же зашифрованном виде будут переданы узлу Г и т. д. Так будет продолжаться, пока данные не получит последний узел цепочки (скажем, узел Т), который и передаст ваш запрос конечному узлу – Б. Понятно, что на последнем участке (от узла Т к узлу Б) данные будут незашифрованы, поскольку узел Б не поддерживает открытые ключи сети Tor (если бы это было так, то весь Интернет был бы анонимным).

Посмотрите на рис. 2.1 – на нем изображен процесс передачи данных между вашим и удаленным компьютерами через сеть Tor. Проанализировав его можно сделать следующие выводы:

✓ администратор вашей сети (или администратор провайдера) не сможет узнать, какие данные вы передаете, поскольку данные передаются в зашифрованном виде;

✓ администратор вашей сети не сможет узнать, какой узел вы посещаете, поскольку вместо интересующего вас узла (, и т. п.) ваш узел формально будет обращаться к одному из узлов сети Tor – ничем не примечательному узлу с непонятным доменным именем. Тем более, что при каждом новом подключении к Tor первый узел цепочки будет другим;

✓ если администратор сети заблокировал доступ к интересующему вас узлу (, и т. п.) на брандмауэре, вы сможете обойти это ограничение, поскольку фактически ваш компьютер подключается к совершенно другому узлу (к узлу цепочки Tor). Запрещать доступ к этому узлу нет смысла, т. к. при следующем подключении к Tor или при принудительной смене цепочки узел входа в Tor будет изменен;

✓ удаленный узел "увидит" только IP-адрес последнего узла цепочки, ваш IP-адрес будет скрыт;

✓ теоретически перехват данных возможен на последнем участке пути – от последнего узла цепочки Tor до удаленного узла. Но для этого нужно отследить всю цепочку Tor, что технически сделать очень сложно, поскольку она может состоять из десятков узлов. Если же получить доступ к удаленному узлу, то все равно нельзя будет понять, кто есть кто, поскольку для этого нужно знать как минимум точку входа и точку выхода сети Tor.

При подключении к сети Tor для вашего компьютера определяется точка входа (выбирается случайный узел из сотен тысяч узлов Tor), "тоннель" и точка выхода – то есть строится цепочка. В процессе работы с сетью иногда возникает необходимость сменить цепочку – это можно сделать без перезагрузки программного обеспечения (позже будет показано, как), что делает работу с сетью максимально комфортной.

Рис. 2.1. Передача данных через распределенную сеть Tor

Смена цепочки может понадобиться в двух случаях:

✓ когда нужно сменить конечный IP-адрес (например, чтобы получить IP-адрес, относящийся к определенной стране или городу);

✓ когда полученная цепочка оказалась довольно медленной. Скорость передачи информации зависит от каналов передачи данных от одного узла цепочки к другому, поэтому сгенерированная цепочка может оказаться нерасторопной. Вы же можете создать другую цепочку – вдруг она окажется быстрее?

Примечание

Несколько лет назад Tor работала довольно медленно – иногда приходилось даже отключать картинки, чтобы дождаться загрузки странички. Сейчас с производительностью все нормально, и нет прямой необходимости отключать загрузку картинок.

Дополнительную информацию о сети Tor вы можете получить по адресу: .

В главе 3 мы поговорим о другом проекте для анонимизации трафика – I2P. В отличие от Tor, в I2P возможна полная анонимность, но при условии, что оба участника обмена трафиком подключены к I2P. Забегая вперед, отмечу, что сеть I2P идеально подходит для "шпионов", желающих общаться тайно, но не для посещения заблокированных сайтов или смены IP-адреса.

2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?

Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:

✓ анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;

✓ некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);

✓ при использовании анонимного прокси-сервера проследить цепочку довольно просто – в ней будет всего три элемента: ваш компьютер, анонимный прокси и удаленный компьютер. Ваша анонимность, по сути, зависит только от одного псевдоанонимного прокси-сервера. А вдруг этот анонимный прокси передает информацию заинтересованным лицам? При использовании Tor вы доверяете передаваемые данные нескольким случайным серверам, которые выбраны из тысяч доступных узлов сети Tor. Многие эти узлы представляют собой обычные домашние компьютеры (позже я расскажу, как стать волонтером сети Tor и как помочь сделать Интернет действительно анонимным). Чтобы отследить передаваемые данные, ваш противник (пусть это будет тот самый злой администратор сети) должен контролировать все эти случайно выбранные узлы, разбросанные по всему миру. Сами понимаете, что вероятность такого контроля ничтожно мала;

✓ некоторые анонимные прокси (или анонимайзеры) предлагают зашифрованный обмен данными (между вами и прокси), но такие серверы, как правило, платные. Сеть Tor абсолютно бесплатна, и при этом использование Tor ни к чему вас не обязывает – вы можете быть как обычным клиентом, так и узлом сети Tor, – режим работы выбирается по вашему желанию;

✓ анонимные прокси обычно поддерживают только HTTP-трафик, а сеть Tor теоретически можно настроить на поддержку любого TCP-соединения;

✓ Tor, в отличие от других подобных систем (имею в виду JAP[1]) и некоторых анонимных прокси, ни разу себя не скомпрометировала и имеет незапятнанную репутацию – ведь ее исходный код открыт, и любой желающий может с ним ознакомиться. А вот разработчики JAP были пойманы на добавлении "черного хода" по запросу спецслужб.

2.3. Критика Tor и скандалы вокруг этой сети

Некоторые специалисты критикуют Tor, поскольку она может использоваться для организации преступных действий. Ряд стран даже объявили войну Tor – например, в 2006 году спецслужбы Германии захватили шесть компьютеров, работающих узлами сети Tor, а в 2007 году немецкая полиция арестовала владельца одного из узлов сети Tor, поскольку через его узел неизвестный отправил ложное сообщение о теракте. В 2009 году в Китае были заблокированы до 80 % IP-адресов публичных серверов Tor.

Однако возможность применения в преступных целях не делает Tor оружием злоумышленников. Наоборот, они предпочитают использовать другие методы: spyware, вирусы, взлом прокси-серверов, использование краденых мобильных телефонов и т. п. Злоумышленник может украсть мобильный телефон, выйти в Интернет, передать провокационное сообщение, а затем выбросить телефон в реку, зачем ему сложности с Tor?

Сеть Tor в большинстве случаев используется законопослушными пользователями, пытающимися обойти ограничения брандмауэра родной сети, а также не желающими, чтобы за ними следили.

Не нужно думать, что Tor – это панацея, и если вы используете эту сеть, то на 100 % анонимны. Нет. Вас все же могут рассекретить. Методы различны: от клавиатурного шпиона, установленного на вашем компьютере, до создания выходного сервера Tor, который будет перехватывать весь трафик. Если ваш трафик будет выходить из сети Tor через этот сервер, то он может быть перехвачен злоумышленником.

Из истории вопроса…

В 2007 году национальная полиция Швеции арестовала эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad), поскольку он неправомерно получил доступ к компьютерной информации. Эгерстад создал пять выходных серверов Tor и перехватывал незашифрованный трафик, в результате чего получил пароли к электронной почте посольств, государственных организаций, правоохранительных органов разных стран и т. п.

Подробнее об этом и других интересных фактах вы сможете прочитать на страничке Википедии (не вижу смысла приводить эту информацию в книге, если вы можете прочитать ее бесплатно): . Настоятельно рекомендую на досуге посетить приведенную ссылку – вы узнаете много интересных фактов о сети Tor, а мы тем временем перейдем к практике – к использованию Tor.

Совет

Вас мучает совесть, что в случае использования Tor вы тем самым поспособствуете распространению кибер-преступности? Тогда перейдите по следующей ссылке, и все сомнения исчезнут: -abuse.html.ru.

2.4. Установка и использование Tor

2.4.1. Быстро, просто и портабельно: Tor на флешке

Программное обеспечение Tor можно сравнить со швейцарскими часами – последние можно покупать только в фирменном магазине, чтобы не нарваться на подделку. Также и Tor следует скачивать только с официального сайта по адресу: / (рис. 2.2).

Рис. 2.2. Официальный сайт Tor

Не рекомендую загружать программное обеспечение Tor из всевозможных каталогов программ – в него могут быть встроены "черные ходы"; кроме того, такое "нефирменное" программное обеспечение может быть модифицировано злоумышленниками для передачи информации (ваших паролей, электронных писем и т. п.) третьим лицам. Помните, что исходный код Tor доступен каждому, и это основное ее преимущество, но и основной недостаток тоже. Ведь каждый может скачать и модифицировать комплект Tor, а затем выложить на своем сайте, якобы с благими намерениями (типа, комплект Tor с браузером Firefox, в котором установлены дополнительные плагины). А вы, загрузив и установив такую модифицированную версию Tor, получите систему, которая будет передавать злоумышленнику всю информацию о вас. Поэтому идем на официальный сайт и скачиваем все там.

Надо отметить, что тут существуют варианты:

✓ можно скачать уже преднастроенный комплект программного обеспечения – вам надо будет запустить только одну программу, немного подождать, пока осуществится подключение к сети Tor, и вы готовы к работе,

✓ а можно скачать все необходимое по отдельности и настраивать привязку компонентов вручную.

Мы будем ориентироваться на уже готовый комплект, поскольку так меньше вероятность допустить при настройке ошибку, из-за которой анонимность не будет обеспечиваться.

Рассмотрим состав готового комплекта:

✓ Tor – сердце системы анонимизации трафика. Эта программа строит цепочки, по которым должны передаваться ваши данные, пропускает через них данные и получает ответы. Программа Tor, по сути, является прокси-сервером и работает аналогично прокси-серверу SOCKS, локальные соединения принимаются на порт 9050. Благодаря этому на работу через Tor можно настроить практически любую программу;

✓ Vidalia – панель управления программой Tor, используется для настройки Tor и наблюдения за его работой;

✓ Provioxy – анонимизирующий HTTP/HTTPS прокси-сервер. Приложение является надстройкой над Tor и улучшает защиту в программах, использующих протоколы HTTP и HTTPS (обычно это браузеры). Эта программа использует тот же порт 9050;

✓ плагин Torbutton – специальный плагин для браузера Firefox, включающий и выключающий анонимизацию трафика. При включении анонимизации трафика выключаются все плагины, по которым можно вычислить ваш реальный IP-адрес, а именно: Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF и некоторые другие. Да, видео на Youtube анонимно вы не посмотрите.

По адресу вы можете скачать два уже настроенных комплекта программного обеспечения:

✓ пакет Tor Browser – включает в себя описанное ранее программное обеспечение и английскую версию браузера Mozilla Firefox. Использовать другие браузеры, особенно с закрытым исходным кодом, не рекомендуется, поскольку нет никакой гарантии, что они не передают конфиденциальную информацию третьим лицам. Браузер Firefox, включаемый в состав пакета Tor Browser, проверяется разработчиками Tor (да и исходный код Firefox открыт для всех желающих), что исключает возможность установки "черного хода". Подробнее о выборе браузера мы поговорим в главе 12;

Примечание

В главе 12 также будет показано, как настроить проприетарные ICQ-клиенты (программы QIP и ICQ) для работы через распределенную сеть Tor.

✓ пакет Tor Browser Instant Messaging Bundle – содержит не только браузер, но и клиент мгновенного обмена сообщениями. В качестве такого клиента используется программа Pidgin, поэтому теперь ваши беседы в ICQ, Jabber и других службах мгновенного обмена сообщениями будут защищены от прослушки. Подробнее о Pidgin можно прочитать по адресу .

Примечание

К сожалению, в настоящее время пакет Tor Browser Instant Messaging Bundle временно не распространяется из-за ошибки в Pidgin, сводящей на нет все старания программы Tor анонимизировать трафик. В скором времени эта проблема будет устранена, и пакет снова станет доступным для загрузки (может быть, даже к моменту выхода этой книги из печати).

Преимущества преднастроенного пакета очевидны. Во-первых, вам не придется ничего настраивать, следовательно, вы не сможете совершить ошибку. Во-вторых, вы можете распаковать загруженный архив прямо на флешку, и комплект программ для анонимизации трафика будет всегда с вами. А это значит, что вы можете не бояться заходить в Интернет с чужих компьютеров – при условии, что на компьютере не установлен клавиатурный шпион, никто не перехватит ваши данные.

Настройка Tor вручную может понадобиться в двух случаях: если у вас уже есть настроенный браузер Firefox, или же вам нужно настроить другую сетевую программу (которая не является браузером или клиентом обмена сообщениями) на работу через Tor.

Первый случай неактуален. Пусть на вашем компьютере имеется Firefox с уже установленными плагинами. Но ведь при включении режима анонимизации трафика (плагин Torbutton) большинство полезных плагинов (как уже отмечалось ранее) будут отключены. Однако Torbutton не может знать обо всех плагинах, потенциально способных передавать ваш IP-адрес третьей стороне, поэтому из соображений безопасности свой браузер использовать не рекомендуется. Лучше использовать "чистый" браузер, входящий в комплект Tor Browser.

Второй случай актуален при настройке сторонних программ. Но опять-таки, вам никто не мешает загрузить пакет Tor Browser и использовать его компоненты для анонимизации трафика сторонней программы. Далее будет показано, как настроить почтовый клиент Thunderbird (см. разд. 2.4.3) и программу интернет-телефонии Skype (см. разд. 2.4.4) на использование Tor.

Прямая ссылка на загрузку последней версии Tor Browser выглядит так:

-browser-2.2.32-3_ru.exe

Однако я вам советую воспользоваться кнопкой Download на официальном сайте Tor – вы будете уверены, что загружаете самую последнюю версию Tor Browser.

Запустите загруженный файл (это самораспаковывающийся архив), и все, что вам нужно сделать, – это указать каталог, в который следует распаковать Tor (рис. 2.3). Пакет Tor Browser для Windows может работать в Windows 7, Windows Vista и Windows XP.

Рис. 2.3. Распаковка Tor Browser

Рис. 2.4. Запустите программу Start Tor Browser.exe

Перейдите в каталог, в который вы распаковали Tor Browser, и запустите программу Start Tor Browser.exe (рис. 2.4).

Откроется окно панели управления Vidalia – придется немного подождать, пока будет выполнено подключение к сети Tor (рис. 2.5). Установив соединение, Vidalia запустит браузер Firefox, входящий в комплект Tor Browser. Для проверки состояния подключения к сети браузер обратится к сценарию -US&small=1, который сообщит статус соединения (рис. 2.6). Как можно видеть, соединение с сетью Tor установлено, и теперь вы анонимны. Сценарий проверки состояния соединения сообщает также и ваш новый IP-адрес, в данном случае это: 192.251.226.205.

Рис. 2.5. Панель управления Vidalia

Рис. 2.6. Браузер Firefox: соединение с Tor установлено

Рис. 2.7. Tor включен

Проконтролировать, работает ли Tor, можно и по-другому – в процессе анонимного серфинга. Для этого подведите указатель мыши к кнопке с изображением логотипа Tor (рис. 2.7) – всплывающая подсказка покажет состояние подключения к Tor. Если нажать на эту кнопку, откроется меню. В нем, помимо других команд, будет присутствовать команда Настройки, позволяющая настроить плагин Torbutton.

Внимание!

Будьте осторожны – в большинстве случае настройки Torbutton изменять не требуется, а неправильные параметры могут привести к потере анонимности. Тем не менее в следующем разделе мы с некоторыми настройками познакомимся.

Что делать дальше? Просто вводите адрес желаемого узла и наслаждайтесь анонимным серфингом. Скорость соединения зависит от узла, к которому вы подключаетесь, и от сгенерированной цепочки.

2.4.2. Панель управления Vidalia

Настало время рассмотреть панель управления Vidalia, изображенную на рис. 2.5. В окне Vidalia вы найдете следующие кнопки:

✓ Остановить Tor – служит для останова Tor, затем эту же кнопку можно использовать для запуска Tor. В большинстве случаев перезапускать Tor не нужно, а если вы желаете сменить IP-адрес и всю цепочку, лучше нажать кнопку Сменить личину;

✓ Обзор сети – позволяет визуально оценить созданную цепочку (рис. 2.8);

✓ Настройка сервера (она же Настройки) – вызывает окно настроек, его мы рассмотрим чуть позже;

✓ Сменить личину – раньше (в предыдущих версиях Vidalia) эта кнопка называлась Сменить цепочку, зачем нужно было ее переименовывать, я не знаю. Изменение цепочки позволяет изменить список узлов, через которые будет происходить обмен данными, и сменить конечный IP-адрес;

✓ График трафика – небольшое окошко, показывающее, какой объем информации был получен и передан через сеть Tor;

✓ Помощь – открывает окно справки;

✓ Справка – показывает информацию о версии Vidalia и Tor. Хотя правильнее бы эту кнопку назвать О программе.

✓ Выход – завершает работу Tor и закрывает окна Vidalia и Firefox.

Рис. 2.8. Цепочка Tor на карте мира

Рис. 2.9. Параметры раздела Сеть

Нажмите кнопку Настройки. Не все настройки Tor важны. Наиболее важные настройки находятся в разделах Сеть и Обмен. Начнем с первого раздела (рис. 2.9):

✓ Я использую прокси для доступа в Интернет – если доступ к Интернету осуществляется через прокси-сервер, который вы обычно указывали в настройках браузера, включите этот параметр и укажите параметры прокси: имя узла, порт, имя пользователя и пароль (если нужно);

✓ Мой сетевой экран позволяет мне подключиться только к определенным портам – используется для обхода брандмауэра. После включения этого параметра появится поле, в котором надо ввести разрешенные порты через запятую. В этой строке не должно быть пробелов. Пример: 80,443,3128;

✓ Мой провайдер блокирует доступ к сети Tor – некоторые провайдеры блокируют доступ к Tor. В этом случае включите параметр и укажите мосты, через которые будет осуществляться доступ к Tor (рис. 2.10). Список мостов доступен по адресу . Можно также нажать кнопку Найти мосты для автоматического поиска мостов Tor. Однако провайдер может тоже воспользоваться этой функцией и заблокировать полученные узлы… Так что гарантий, что Tor у вас заработает в случае блокировки провайдером, никаких нет.

Рис. 2.10. Добавление мостов Tor

В разделе Обмен (рис. 2.11) вы можете выбрать режим работы Tor:

✓ Режим работы только как клиент – используется по умолчанию, вы подключаетесь к Tor и используете ее ресурсы, но не предоставляете ничего взамен;

✓ Серверный трафик сети Tor – вы можете превратиться из простого обывателя в узел сети Tor. Для этого выберите этот режим работы и на вкладке Основные настройки введите информацию о себе – ваш псевдоним (поле Ник) и адрес электронной посты;

✓ на вкладке Пределы полосы пропускания вы можете установить предел использования вашего канала связи, иначе Tor узурпирует весь ваш интернет-канал;

✓ вкладка Правила выхода позволяет определить ресурсы Интернета, к которым другие пользователи Tor смогут получить доступ через ваш компьютер (сайты, безопасные сайты, почта, мгновенные сообщения и др.);

✓ Помочь заблокированным пользователям получить доступ к сети Tor – если в предыдущем случае вы становитесь просто сервером (нодом) сети Tor, то в этом вы превращаетесь в мост, через который другие пользователи будут заходить в Tor.

Рис. 2.11. Параметры раздела Обмен

Помогать или не помогать сети Tor? С одной стороны, она безвозмездно помогает вам. С другой стороны, если кто-либо из пользователей совершит противоправное действие, а ваш узел окажется точкой выхода, подозрение падет на вас. Так что, если вы решили стать волонтером, то:

✓ Ограничьте пропускную полосу – не нужно, чтобы Tor забирал весь интернет-канал, вам ведь тоже нужно;

✓ на вкладке Правила выхода отключите параметры Получать почту и Прочие сервисы – так, по крайней мере, ваш компьютер не будет использоваться для рассылки спама.

Осталось рассмотреть еще один вопрос, а именно – выбор узлов выхода, что важно, если вы хотите заполучить на выходе IP-адрес определенной страны. В подкаталоге Data\Tor каталога установки пакета Tor Browser находится конфигурационный файл torrc. Откройте его и добавьте две строки:

EntryNodes $fingerprint,$fingerprint….

ExitNodes $fingerprint,$fingerprint….

Первый параметр задает список входных узлов, а второй – выходных. Вместо переменной $fingerprint вы можете задать:

✓ идентификатор узла в сети Tor (его можно узнать с помощью карты);

✓ IP-адрес узла (но нужно быть точно уверенным, что он является сервером сети Tor, это тоже можно узнать с помощью карты);

✓ ISO-код страны, например, {de} для Германии, {ru} для России и т. д. Для определения кода страны вам пригодится следующая ссылка: .

Примечание

Разработчики Tor не рекомендуют использовать параметры EntryNodes и ExitNodes (это плохо влияет на анонимность), но вы можете поступать так в крайних случаях – когда нужно заполучить цепочку с жестко заданными входными и выходными узлами.

2.4.3. Настройка почтового клиента Mozilla Thunderbird

Рассмотрим настройку почтового клиента для работы с сетью Tor на примере программы Mozilla Thunderbird. Выполните следующие действия:

1. Запустите Tor и с помощью Vidalia убедитесь, что подключены к сети Tor.

2. Запустите Mozilla Thunderbird

3. Выберите команду Инструменты | Настройки.

4. Перейдите в раздел Дополнительно, далее – на вкладку Сеть и дисковое пространство (рис. 2.12).

5. Нажмите кнопку Соединение. В открывшемся окне установите параметры так, как показано на рис. 2.13.

Рис. 2.12. Настройки Mozilla Thunderbird: вкладка Сеть и дисковое пространство

Рис. 2.13. Параметры прокси-сервера: настройка на использование Tor

2.4.4. Настройка программы интернет-телефонии Skype

Популярную программу интернет-телефонии Skype тоже можно настроить на использование Tor. Для этого выполните команду Инструменты | Настройки, перейдите в раздел Дополнительно | Соединение и установите параметры так, как показано на рис. 2.14.

Вот только со Skype есть одна проблема. Вообще-то Skype – программа с закрытым исходным кодом. Алгоритмы шифрования Skype весьма надежны (до сих пор пока никто не расшифровал их), и теоретически можно использовать Skype и без Tor. Конечно, она будет прекрасно работать и через Tor, но я сомневаюсь, что в этом есть смысл, поскольку после приобретения компании Skype компанией Microsoft поползли слухи о том, что прослушка Skype спецслужбами вполне возможна.

Правда это или нет, знают только спецслужбы, но на всякий случай ознакомьтесь со следующей ссылкой и сделайте соответствующие выводы: . В любом случае никто не даст вам гарантий, что завтра в коде Skype не появится (если уже не появился) "черный ход" для спецслужб или еще кого-то.

Рис. 2.14. Настраиваем Skype на использование Tor

2.4.5. Настройка FTP-клиента FileZilla

Чтобы не создавать лишнюю нагрузку на сеть Tor, рекомендуется не передавать через нее по FTP огромные файлы. Но все же Tor использовать для обмена файлов по протоколу FTP можно – ведь когда обновляешь свой сайт, в большинстве случаев размер каждого из передаваемых файлов составляет всего несколько килобайтов и редко доходит до мегабайта. Конечно, ISO-образы дистрибутивов операционных систем лучше через Tor не выкладывать (большие объемы трафика снижают производительность всей сети – потом не удивляйтесь, что Tor работает медленно). Впрочем, я не утверждаю, что через Tor нельзя передать, скажем, ISO-образ размером 650 Мбайт или даже 4 Гбайт. Технически такая возможность есть, но перед тем, как начать передачу, ознакомьтесь с разд. 2.7. А вот для передачи небольших файлов Tor вполне сгодится.

Для настройки FileZilla на использование Tor выполните команду меню Редактирование | Настройка. В открывшемся окне перейдите в раздел Базовый прокси (рис. 12.15), установите тип прокси SOCKS5, введите в поле Хост прокси имя прокси – localhost и порт 9050. Не забудьте нажать OK для сохранения настроек.

Рис. 12.15. Настройка FTP-клиента FileZilla на использование Tor

2.4.6. Настройка браузера Opera

Проприетарные браузеры (Opera относится к их числу) не рекомендуется использовать для обеспечения анонимности. Почему? Ответ на этот вопрос вы узнаете из главы 12. Но если сильно хочется "торифицировать" Opera, то все возможно.

Рис. 2.16. Сетевые параметры Opera

Рис. 2.17. Параметры прокси-сервера: настройка на Tor

Запустите браузер и выполните команду меню Opera | Настройки | Общие настройки. Перейдите на вкладку Расширенные в раздел Сеть (рис. 2.16). Нажмите кнопку Прокси-серверы и в открывшемся окне (рис. 2.17) укажите имя прокси-сервера localhost и его порт 9050.

После этого вы можете использовать Opera через Tor. Конечно, нужно убедиться, что Tor запущена (ранее было сказано, как это сделать).

2.5. Когда Tor бессильна. Дополнительные расширения для Firefox

Не нужно думать, что если вы установили Tor, то теперь полностью анонимны. Начинающие пользователи часто допускают ряд ошибок, которые приводят к их рассекречиванию. При использовании Tor нужно помнить следующее:

✓ Tor защищает те программы, которые работают через нее. Если вы установили Tor Browser, но не настраивали на работу через Tor остальные сетевые программы (другие браузеры, ICQ, Skype и т. д.), то о никакой анонимности можно и не мечтать. Наиболее частая ошибка пользователей заключается в следующем. Пользователь устанавливает и запускает Tor Browser, а затем запускает другой браузер (а не тот, который запускается с помощью Vidalia), например, Opera или Internet Explorer, и думает, что его трафик анонимизирован. Но это не так, поскольку эти браузеры не настроены на использование Tor;

✓ разработчики Tor рекомендуют использовать браузер Firefox с плагином Torbutton. Этот плагин отслеживает статус сети Tor и отключает потенциально опасные плагины (Flash, ActiveX, Java и т. п.). В настройках Torbutton вы можете запретить отключение плагинов, но в этом случае Tor не гарантирует анонимность. Порой различные плагины могут идти в обход Tor и передавать приватную информацию. Лучше всего использовать два браузера, например Google Chrome для обычной работы в Интернете и Tor Browser (Firefox с Torbutton) – для анонимной работы;

✓ следует быть очень осторожными с Cookies. Лучше всего отключить Cookies в настройках браузера, а еще лучше установить расширения NoScript и CookieSafe или Permit Cookies, которые еще больше повысят анонимность;

✓ помните, что Tor шифрует трафик от вас до сети Tor и внутри самой сети, но между точкой выхода и конечным узлом трафик не шифруется. Если есть возможность, подключайтесь к конечному узлу по протоколу HTTPS. К сожалению, не все сайты поддерживают безопасные соединения;

✓ не используйте BitTorrent через Tor. Если есть необходимость анонимно обращаться к трекерам, используйте TAILS (/).

2.6. Ограничения и недостатки сети Tor

Tor – не безупречна. У всего есть свои недостатки, вот недостатки Tor:

✓ некоторые интернет-ресурсы запрещают доступ из анонимной сети Tor;

✓ скорость доступа к интернет-ресурсам через Tor существенно ниже, чем напрямую, но это плата за анонимность;

✓ хотя Tor можно настроить для работы с любым TCP-соединением, ряд портов закрыты в выходной политике Tor, поэтому некоторые действия через Tor выполнить нельзя. Очень часто закрывается порт 25 – отправить почту не получится. Делается это специально, дабы компьютеры не использовались для рассылки спама;

✓ некоторые сайты блокируют доступ пользователей из других стран. Если выходной IP-адрес будет принадлежать другой стране, зайти на сайт у вас не получится. Отчасти можно решить проблему, выбрав выходной узел в нужной стране, но это создает небольшие неудобства.

2.7. Этика использования сети Tor

При использовании Tor придерживайтесь следующих правил:

✓ не используйте Tor для действий, не требующих анонимности: онлайн-игры, интернет-радио, онлайн-видео, загрузка больших файлов. Все эти действия создают ненужную и бесполезную нагрузку на сеть Tor, ей трудно справиться с такой нагрузкой;

✓ не используйте Tor для нанесения вреда сайтам, рассылки спама и других вредоносных действий. Иначе у администраторов разных ресурсов появятся причины закрыть доступ из сети Tor, и она станет бесполезной. Этим вы повредите пользователям всего мира, которым действительно нужна анонимность.

Глава 3. Сеть I2P – альтернатива Tor

3.1. Что такое I2P?

В главе 2 мы познакомились с распределенной сетью Tor, позволяющей зашифровать и анонимизировать трафик. Здесь будет рассмотрен другой проект анонимизации – I2P (Invisible Internet Project, проект "Невидимый Интернет"). I2P – это так называемая оверлейная сеть, то есть работающая поверх обычного Интернета. Получается, что I2P – как бы сеть над сетью.

Сеть I2P обеспечивает функционирование внутри себя многих сетевых служб: сайтов (технология eepsite), почты, систем мгновенного обмена сообщениями и даже торрент-трекеров (BitTorrent, EDonkey, Kad, Gnutella и др.). А для последних I2P – просто рай, до сих пор не понимаю, почему все торрент-трекеры не перекочевали еще в I2P. Скорее всего потому, что многие пользователи не знают об I2P и не понимают, как в ней работать. Вот сейчас этот пробел в ваших знаниях мы и восполним, а уж использовать I2P или нет – решайте сами.

3.1.1. Преимущества I2P

Итак, чем же I2P полезна обычным пользователям? Начнем с торрент-трекеров. Загружая фильм (программу, музыкальную композицию и т. п.) с торрент-трекера (не говоря уже о раздаче этого контента), вы нарушаете законодательство об авторских правах. А во время загрузки (раздачи) контента через торрент-трекер ваш IP-адрес виден всем. Теоретически при самом неблагоприятном для вас раскладе правоохранительные органы могут нанести вам очень неприятный визит.

Однако при работе в I2P такого не произойдет никогда, поскольку ваш IP-адрес будет зашифрован, а маршрутизация осуществляется по так называемым туннелям. Другими словами, доказать, что это именно вы скачали там-то и там-то фильм – практически невозможно. Конечно, нельзя утверждать, что невозможно вовсе. При особом желании доказать можно, но для этого придется потратить столько времени, средств и других ресурсов, что окажется проще снять другой фильм, чем доказывать, что вы скачали данный с трекера (а, сами понимаете, вы не один такой пользователь).

В сети I2P любой желающий может создать собственный сайт, причем абсолютно бесплатно, – не придется платить ни за регистрацию имени, ни за доменное имя вида name.i2p. А хостинг можно развернуть на своем компьютере, установив связку Apache + PHP + MySQL (если вы не понимаете, как это сделать, достаточно установить XAMPP[2] – благодаря этому продукту данная связка устанавливается очень легко). Сайты внутри I2P-сети скрытые – то есть, чтобы выяснить, на каком именно компьютере "лежит" тот или иной сайт, нужно опять-таки потратить массу ресурсов.

Скрытый сайт можно создать и в сети Tor, однако там вместо удобного имени вида name.i2p будет сгенерирован длиннющий хэш, который вам придется хранить в отдельном текстовом файле, – запомнить вы его не сможете.

Кроме скрытых сайтов и анонимных торрентов, в I2P работает анонимная почта, можно также организовать анонимное общение через популярные клиенты мгновенного обмена сообщениями и даже настроить Skype для работы через I2P. Мы уже отмечали ранее, что Skype использует проприетарные и очень сложные алгоритмы шифрования. Поддерживают они прослушку или нет – известно одним разработчикам Skype (в последнее время появляется все больше слухов, что прослушка разговоров в Skype возможна). Когда же вы отправляете Skype-трафик через I2P (или через Tor, как было показано в главе 2), прежде, чем добраться до разговора в Skype, желающим прослушать ваши разговоры придется вскрыть несколько слоев шифрования в I2P. Таким образом, использование I2P (или Tor) значительно усложняет задачу прослушки.

Еще два бонуса, предоставляемых сетью I2P обычным пользователям, заключаются в поддержке русского языка, а также кроссплатформенности – поскольку для создания программного обеспечения I2P использовался язык Java, то ПО для I2P можно запускать как в Windows, так и в Linux, Mac OS, Solaris и прочих операционных системах.

3.1.2. Недостатки

А теперь ложка дегтя – о недостатках I2P. Нет ничего идеального, и I2P – тоже не идеальна. Начнем с самой концепции I2P. Анонимизация и шифрование трафика происходит лишь внутри этой сети. Работая с I2P, вы можете обратиться только к I2P-ресурсам (к I2P-сайтам, почте, трекерам и т. д.). Если вы обращаетесь к ресурсу, не принадлежащему к I2P, защита не обеспечивается. С той же Tor все намного удобнее, поскольку вы можете обращаться к любым ресурсам Интернета, и при этом трафик будет анонимизирован и защищен.

Это и есть основной недостаток I2P. Но существуют еще два отрицательных момента, о которых вы также должны знать. Прежде всего, в I2P-сети очень мало русских ресурсов. Больше она популярна в Германии – немецких ресурсов и англоязычных сайтов в I2P очень много, а вот русскоязычных – единицы. Будет ли вам интересна I2P, зависит от владения английским и немецким языками и, разумеется, от информации, которую вы хотите найти в I2P.

Еще один недостаток – это существенные потоки трафика, проходящие через ваш компьютер. Если в Tor вы могли работать только в качестве клиента, то в сети I2P через ваш компьютер передается трафик других I2P-пользователей. Трафик зашифрован, тут особо беспокоиться не о чем, но если ваш интернет-тариф учитывает объем трафика, то I2P вам вряд ли подойдет, поскольку вы будете вынуждены платить и за свой трафик, и за трафик других пользователей, проходящий через ваш компьютер. Вы можете зайти в I2P, часик посидеть почитать какие-либо сайты, а за это время через ваш компьютер будет пропущено несколько гигабайтов трафика.

3.1.3. Шифрование информации в I2P

Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в отправляемый пакет случайное количество произвольных байтов, чтобы еще больше затруднить попытки анализа содержимого пакета и его блокировки.

В качестве адресов сети применяются криптографические идентификаторы (открытые криптографические ключи), не имеющие никакой логической связи с реальным компьютером. В сети I2P нигде не используются IP-адреса, поэтому определить настоящий IP-адрес узла, и, следовательно, установить его местонахождение, невозможно.

Каждое сетевое приложение, работающее через I2P, строит для себя анонимные зашифрованные туннели – обычно одностороннего типа, когда исходящий трафик идет через одни туннели, а входящий – через другие. Выяснить, какое приложение создало тот или иной туннель, – тоже невозможно (точнее, очень сложно, поэтому будем считать, что таки практически невозможно).

Все пакеты, передаваемые по сети, могут расходиться по разным туннелям, что делает бессмысленной попытку перехвата (прослушки) данных. И в самом деле – поскольку данные передаются по разным туннелям, проанализировать поток данных даже с помощью сниффера[3] не получится. Каждые 10 минут происходит смена уже созданных туннелей на новые с новыми цифровыми подписями и ключами шифрования (у каждого туннеля свой ключ шифрования и своя цифровая подпись).

Вам не нужно беспокоиться, чтобы прикладные программы обеспечивали шифрование трафика. Если существует недоверие к программам, имеющим закрытый исходный код (взять тот же Skype), можно или попытаться заставить эти программы работать через I2P, или поискать альтернативные программы с открытым кодом. Так, вместо Skype можно использовать Ekiga – простую программу для IP-телефонии. Правда, она не умеет шифровать данные (они передаются в открытом виде), но о шифровании позаботится I2P. Конечно, ваш собеседник тоже должен использовать I2P, иначе толку от всех этих мероприятий (настройки Skype для работы через I2P или установки и использования Ekiga) не будет.

Шифрование и дешифрование пакетов осуществляются соответственно на стороне отправителя (шифрование) и на стороне получателя (расшифровка). В отличие от Tor, никто из промежуточных участников обмена не может перехватить зашифрованные данные, и никто из участников не знает, кто на самом деле является отправителем, а кто получателем, поскольку передающий пакеты узел может быть как отправителем, так и промежуточным узлом.

Промежуточный узел не может узнать конечные точки (кто отправил пакеты, и куда они следуют), так же он не может определить, что случилось с только что переданным следующему узлу пакетом: принял его себе (то есть следующий узел является получателем) или передал следующему узлу.

В I2P используются следующие методы (алгоритмы) шифрования:

✓ AES (256 битов);

✓ схема Эль-Гамаля (2048 битов);

✓ алгоритм Диффи – Хеллмана (2048 битов);

✓ DSA (1024 бита);

✓ HMAC (256 битов);

✓ SHA256 (256 битов).

3.1.4. Как работать с I2P?

Все очень и очень просто. Принцип работы I2P с точки зрения неискушенного пользователя такой же, как и в случае с Tor. Вы устанавливаете I2P на свой компьютер, изменяете, если сочтете нужным, настройки по умолчанию (хотя в 99 % случаев этого делать не придется, поскольку I2P – это программа, работающая "из коробки", то есть не требующая настройки) и настраиваете свои сетевые программы – в их настройках следует указать использование прокси-сервера с IP-адресом 127.0.0.1 (порт 4444). Аналогичные действия мы проделывали при настройке сетевых программ на использование прокси-сервера Tor (только номер порта был другим).

После этого вы можете заходить на I2P-сайты сети, например, на – это официальный сайт проекта I2P.

По трафику, отправляемому вашим компьютером в Интернет, очень сложно понять, что от вас исходит – то ли это ваш трафик, то ли это транзитный трафик других клиентов I2P-сети. Другими словами, доказать причастность кого-либо к конкретной сетевой активности весьма тяжело.

3.1.5. Tor или I2P?

В главе 2 мы познакомились с распределенной сетью Tor. Здесь рассматривается подобный проект – I2P. Так что же лучше: Tor или I2P? Такой вопрос рано или поздно задаст любой пользователь, поработавший хотя бы раз с Tor или I2P. Спешу вас разочаровать, сравнивать I2P и Tor нельзя – это все равно, что сравнивать апельсины с яблоками. Кому-то нравятся апельсины, а кому-то – яблоки. Из яблок не получится апельсиновый сок, и наоборот. Каждая из сетей призвана решать свои задачи, поэтому выбирать между I2P и Tor нужно, исходя из поставленных задач.

Сеть I2P – это изолированная, закрытая сеть без выхода во "внешний" Интернет. И пусть в I2P имеется "прокси", позволяющий выйти в Интернет, но это особо не влияет на функционирование сети I2P в целом. I2P не предназначена для обычного серфинга в открытом Интернете. I2P идеальна для анонимного и безопасного обмена файлами, анонимного общения, анонимного хостинга сайтов внутри I2P-сети.

Концепция Tor несколько иная. Изначально Tor разрабатывалась для работы с открытым Интернетом. С ее помощью, как было показано в главе 2, можно легко посещать заблокированные сайты, анонимно посещать обычные сайты и т. п.

Давайте подытожим:

✓ вам нужно анонимное общение (например, по Skype или ICQ)? Тогда лучше воспользоваться I2P. При этом человек, с которым вы собираетесь общаться, тоже должен использовать I2P;

✓ если же вам нужно анонимно посетить тот или иной сайт или же посетить сайт, заблокированный "злым" администратором, тогда следует воспользоваться Tor. Использование Tor можно сравнить с маскировкой, а вот I2P является своеобразным подпольем мировой Сети.

Что же касается преимуществ и недостатков, то они есть у каждой сети, но перечислять мы их не будем, поскольку эти недостатки незначительны, и при использовании той или иной сети по назначению вы о них даже и не вспомните.

3.2. Установка ПО I2P

3.2.1. Установка Java-машины

Программное обеспечение для работы с I2P написано на Java, а поэтому, если на вашем компьютере не установлена виртуальная машина Java, самое время ее установить.

Просмотрите список установленных программ, если вы не найдете среди них Java(TM) 6 Update NN (NN – версия обновления), вам следует загрузить и установить Java самостоятельно.

Примечание

На моем компьютере виртуальная машина Java уже была установлена, что легко проверить с помощью панели управления (рис. 3.1).

Для загрузки виртуальной машины Java перейдите по адресу / и нажмите большую красную кнопку Скачать Java бесплатно. Далее следуйте инструкциям загруженного инсталлятора – ничего сложного в установке Java-машины нет. После установки не забудьте перезагрузить компьютер – это особенность любой версии Windows (когда вместо перезагрузки одного какого-то компонента системы нужно перезагружать весь компьютер).

Рис. 3.1. Виртуальная машина Java установлена

3.2.2. Установка I2P

После установки Java-машины перейдите на сайт и скачайте графический инсталлятор – программу i2pinstall_x.x.x.exe (x.x.x – номер версии, на момент написания этих строк – 0.8.8).

В процессе установки I2P нет ничего сложного. Первым делом надо выбрать язык (рис. 3.2), а затем нажать кнопку Далее (рис. 3.3).

Рис. 3.2. Выбор языка I2P

Рис. 3.3. Нажмите кнопку Далее

Вы можете запускать I2P вручную, а можете установить как службу Windows. В этом случае шлюз I2P будет запускаться автоматически при запуске системы. Для установки шлюза I2P как Windows-сервиса не снимайте флажок Windows Service (рис. 3.4).

Рис. 3.4. Установка I2P как службы Windows

Теперь нужно указать каталог установки (рис. 3.5), после чего начнется установка программы (рис. 3.6). Во время установки и после нее ваш брандмауэр должен пожаловаться, что приложение java.exe (виртуальная машина Java) пытается принять входящее соединение. Разрешите работу java.exe – все нормально, сервис I2P начинает свою работу.

Рис. 3.5. Каталог для установки I2P

После установки программы запустите программу services.msc и убедитесь, что служба I2P Service установлена и работает (рис. 3.7).

Рис. 3.6. Установка программы

Рис. 3.7. Служба I2P Service установлена и работает

3.2.3. Настройка браузера и других сетевых программ

Установив I2P, займемся настройкой браузера и других сетевых программ на использование шлюза I2P. Делается это аналогично указанию анонимного прокси-сервера – весь этот процесс для каждого браузера был подробно описан в главе 1. В качестве имени прокси-сервера следует указать localhost, номер порта – 4444.

Например, в Opera для указания прокси-сервера надо выполнить команду меню Opera | Настройки | Общие настройки. В открывшемся окне перейдите на вкладку Расширенные, затем – в раздел Сеть (рис. 3.8). Нажмите кнопку Прокси-серверы. Откроется окно, в котором и нужно указать имя прокси-сервера и его порт (рис. 3.9).

Рис. 3.8. Окно настроек браузера Opera

Рис. 3.9. Параметры прокси-сервера

Теперь можно попробовать зайти на основную страницу проекта: .

Возможно, брандмауэр опять пресечет попытку доступа к сетевым ресурсам (рис. 3.10), но на сей раз он заблокирует программу i2p.exe (во всяком случае мой Comodo спросил, что с ней делать: разрешить или запретить доступ к сети). Если собираетесь работать – нажмите кнопку Разрешить.

Можно также посетить следующие i2p-сайты:

✓ ;

✓ .

Само собой разумеется, все эти сайты будут доступными только в браузере, настроенном на I2P (рис. 3.11).

Рис. 3.10. Предупреждение брандмауэра

Рис. 3.11. Форум forum.i2p

3.3. Решение проблем

3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)

Данное сообщение может появиться, если вы сразу же после установки I2P попытаетесь обратиться к I2P-ресурсам. Дело в том, что ваш шлюз еще не успел подключиться к I2P-сети. Просто подождите несколько минут, затем повторите попытку. В моем случае прошло минут десять, прежде чем шлюз стал работать как следует. Можете пока в это время побродить по сайтам из другого браузера.

3.3.2. Медленная работа I2P

Не нравится скорость работы I2P? Тогда откройте браузер и введите следующий интернет-адрес: :7657/.

Откроется консоль маршрутизатора I2P (рис. 3.12). Интерфейс консоли – русский (правда, чтобы он таким стал, нужно нажать на значок флага РФ), что существенно упрощает процесс освоения консоли.

Рис. 3.12. Консоль управления маршрутизатором I2P

Рис. 3.13. Настройки I2P

Нажмите на ссылку НАСТРОЙКИ I2P. На открывшейся странице можно изменить ограничение скорости. По умолчанию задано всего лишь 96 Кбайт/с на прием и 40 Кбайт/с на отдачу (рис. 3.13). Установите новые лимиты и нажмите кнопку Сохранить настройки.

3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook

Вы увидите такое сообщение, если сайт, который вы хотите посетить, не добавлен в адресную книгу вашего I2P-маршрутизатора. Находясь в консоли маршрутизатора (см. рис. 3.12), перейдите по ссылке Адресная книга. На открывшейся странице выберите тип адресной книги: либо основная (чтобы добавить запись в свою основную адресную книгу), либо маршрутизатор (чтобы добавить запись в адресную книгу маршрутизатора). На рис. 3.14 изображена адресная книга маршрутизатора.

Рис. 3.14. Адресная книга маршрутизатора

Рис. 3.15. Добавление нового адреса

Под последней записью вы найдете форму добавления нового адреса (рис. 3.15). Введите имя сайта, например name.i2p, и его Base-64 адрес. Адрес сайта можно найти или на любых других I2P-сайтах, или в Интернете (с помощью Google). С некоторыми полезными ресурсами вы можете познакомиться на следующей страничке: .

Иногда бывает намного проще просто обновить файл hosts.txt, скачать последнюю версию которого можно по адресу .[4] После загрузки файл hosts.txt следует поместить в каталог установки I2P (по умолчанию это каталог c: \Program Files\i2p\).

Совет

Помните, что файл hosts.txt нужно время от времени обновлять, иначе новые сайты (которые появятся в I2P-сети после установки I2P на ваш компьютер) не будут вам доступны.

Если у вас не открывается даже сайт (основной сайт проекта), добавьте в ваш файл hosts.txt следующий фрагмент (листинг 3.1). Весь код нужно поместить в одну строчку. После этого немного подождите и обновите страничку в браузере. Ничего перезагружать не нужно (ни службу I2P, ни компьютер). На рис. 3.16 изображена главная страница сайта .

Рис. 3.16. Основная страница

Понимаю, что перепечатывать весь этот код из книги сложно, поэтому вы можете скачать мою версию файла hosts.txt, где уже добавлен фрагмент из листинга 3.1, по следующему адресу: .

Зеркало сайта вы также можете найти в "обычном" Интернете по адресу: .

Из истории вопроса

Вообще-то, идея с файлом hosts.txt стара как мир. В любой сетевой операционной системе имеется файл hosts. В Windows он находится в каталоге c: \Windows\System32\drivers\etc\, в UNIX-системах – в каталоге /etc. Раньше в него записывались имена и IP-адреса узлов всего Интернета. То есть этот файл использовался для разрешения доменных имен (например, ) в IP-адреса и обратно.

Когда узлов в Интернете было мало, обслуживать файл hosts не составляло труда. Скажем, раз в месяц в этот файл добавлялся новый узел, и каждый администратор знал, что нужно скачать с главного сервера этот файл и заменить им свою копию hosts.

Но с ростом числа узлов файлы hosts оказались неэффективными: каждый день появляются тысячи новых узлов, а на данный момент (по информации с сайта ISC.org) их насчитывается 849 869 781. Для сравнения: в 1981 году было 213 узлов, а в 1982 – 215. То есть за один год прирост составил всего 2 узла. В 1983 году насчитывалось 562 узла, в 1984–1024. Обслуживать файлы hosts с таким небольшим количеством записей было несложно.

Но количество узлов в Сети росло в геометрической прогрессии. В 1987 году количество компьютеров, подключенных к Интернету, превысило 28 000. После этого стала активно использоваться система доменных имен (DNS, Domain Name System), хотя она была разработана еще в 1984 году, но до 1987 года по понятным причинам активно не использовалась.

Сравним, если с 1981 года по 1982 прибавилось всего 2 узла, то за полгода, с января по июль 2011 года, прибавилось 31 495 512 узлов. Согласитесь, обслуживать такой огромный файл hosts не очень удобно, да и с учетом нынешнего развития Интернета его бы пришлось копировать каждые пять минут.

Использование сетью I2P такой древней (не побоюсь этого слова) концепции говорит о том, что пока сама сеть недостаточно развита, и в ней насчитывается сравнительно мало узлов. Позже в этой сети должно появиться какое-то подобие DNS, конечно, при условии, что сеть будет развиваться.

Какие еще сайты посетить? Откройте адресную книгу маршрутизатора. В ней по умолчанию будет 330 записей. Попробуйте посетить эти сайты. На некоторое время вам будет вполне достаточно, а остальные ресурсы вы найдете по мере знакомства с сетью I2P.

3.3.4. I2P и брандмауэр

Когда вы запускаете I2P на локальном компьютере, проблем с настройкой брандмауэра, как правило, не возникает, – это если брандмауэр способен обучаться – обучающий режим имеется во многих программных продуктах (Comodo Internet Security, Outpost Firewall Pro и др.). Совсем другое дело, если брандмауэр настроен на блокирование всего, что не разрешено. В этом случае вам понадобится в настройках брандмауэра разрешить следующие локальные порты:

✓ 1900 (UPnP SSDP UDP);

✓ 2827 (BOB-мост);

✓ 4444 (HTTP-прокси);

✓ 4445 (HTTPS-прокси);

✓ 6668 (IRC-прокси);

✓ 7652 (прослушка событий UPnP HTTP TCP);

✓ 7653 (прослушка ответов поиска UPnP SSDP UDP);

✓ 7654 (порт клиента I2P);

✓ 7655 (UDP для SAM-моста);

✓ 7656 (SAM-мост);

✓ 7657 (консоль управления);

✓ 7658 (ваш I2P-сайт);

✓ 7659 (исходящая почта к smtp.postman.i2p);

✓ 7660 (входящая почта от pop.postman.i2p);

✓ 8998 (нужен для mtn.i2p.i2p);

✓ 31000 и 32000 (управляющие порты).

3.4. Полная анонимность: I2P и Tor вместе

Наверное, вам интересно, какую сеть использую я? Мой выбор – Tor. Но не потому, что она чем-то лучше I2P, просто больше подходит для моих задач. Сеть I2P удобна, когда нужно обеспечить полную анонимность обмена данными между участниками сети, но при условии, что все участники находятся в одной сети – в I2P.

Да, существуют шлюзы из I2P в Интернет. Вы даже сможете изменить свой IP-адрес, используя такой шлюз, – удаленный сайт будет видеть IP-адрес шлюза, но не ваш. Однако такие шлюзы имеют целый ряд ограничений: на объем передаваемых данных, на Cookies и т. д. Полноценной работы в Интернете, как в случае с Tor, не получится.

Но если желаете попробовать, произведите поиск так называемых outproxy[5]. По адресу вы найдете советы по использованию outproxy для выхода за пределы I2P-сети. Вообще, на форуме имеется много полезной информации, в том числе и на русском языке.

Там же вы найдете рекомендации по обеспечению полной анонимности. Суть заключается в следующем:

✓ для браузера вы устанавливаете в качестве прокси-сервера локальный сервер I2P, использующий порт 4444;

✓ далее в настройках маршрутизатора I2P вы создаете новый туннель и в качестве сервера указываете localhost, но порт, на котором запущена у вас Tor (9050 – напрямую к Tor, или 8118 – через Vidalia).

В результате внутри сети I2P вы станете работать как обычно, а при выходе за пределы сети вашу анонимность будет обеспечивать Tor, что очень удобно. Сразу скажу: скорость работы такой конфигурации оставляет желать лучшего, поэтому не надейтесь, что связка I2P – Tor будет у вас летать, как сверхзвуковой истребитель.

Ничего не понятно? Что ж, рассмотрим по шагам, как это организовать на практике.

1. Прежде всего настоятельно рекомендую прочитать главу 2. Затем убедитесь, что Tor запущена и работает. После этого откройте браузер и запустите консоль управления маршрутизатором I2P (см. рис. 3.12), набрав в адресной строке: :7657.

2. Затем перейдите в менеджер туннелей – можно из панели управления консоли (левая область окна, ссылка Менеджер туннелей), а если не лень набирать символы на клавиатуре, то правильный адрес будет таков: :7657/i2ptunnel/.

3. В окне менеджера туннелей нажмите кнопку Создать у надписи Новый серверный туннель. В открывшемся окне (рис. 3.17) в поле Точка доступа введите адрес: 127.0.0.1, в поле Порт – номер порта: 8118 (если нужен HTTP-прокси) или же 9050 (обращение напрямую к Tor).

4. Нажмите внизу страницы кнопку Сохранить. И попробуйте обратиться к сайту, лежащему за пределами I2P.

Ради справедливости нужно отметить, что через прокси на порту 4444 вы можете просматривать не только I2P-сайты, но и обычные интернет-страницы. Но при этом удаленные узлы увидят IP-адрес вашего out-прокси (в моем случае – это 85.31.186.70). Так что для обеспечения большей анонимности все же нужно связать I2P с Tor.

Рис. 3.17. Создание серверного туннеля к Tor

3.5. Дополнительная информация

Я уже отмечал, что на наших просторах сеть I2P не очень популярна, поэтому толковой информации о ней на русском языке весьма немного. Приведу несколько ссылок, полезных при освоении I2P:

✓  – перепись русскоязычного "населения" сети I2P. В этой ветке форума вы точно познакомитесь с единомышленниками;

✓ – список часто задаваемых вопросов (правда, на английском языке);

✓ – описание и принцип работы сети I2P на русском языке. В общих чертах вы уже знакомы с содержимым этой страницы, но дополнительная информация никогда не помешает;

✓ -nastrojka/ – на сайте shpargalko.ru вы найдете серию статей, посвященных использованию I2P;

✓ -mozhno-poluchit-dostup-k-i2p-proshhe/ – подробное описание процесса установки, если что-то пошло не так;

✓ – очень много полезной информации, в том числе полезных ссылок;

✓ – список I2P-сайтов (ссылка доступна только через I2P);

✓ / – прозрачное проксирование через I2P и Tor. Страничка будет полезна для опытных Linux-пользователей, обеспокоенных обеспечением собственной анонимности;

✓ / – создание анонимного хостинга в I2P-сети. Довольно полезная статья, из которой вы узнаете, как создать анонимный сайт и публиковать на нем все, что будет вам угодно. В этой же статье рассказано, как создать анонимный SSH-сервер.

Часть II Защита электронной почты

Вся вторая часть посвящена защите электронной почты – популярнейшего механизма обмена информацией. Электронная почта появилась раньше Всемирной паутины и до сих пор остается востребованным средством как личной, так и деловой переписки. В главе 4 мы узнаем, как бороться с нежелательной корреспонденцией, а в главе 5 – как защитить свою переписку от посторонних глаз.

Глава 4. Борьба со спамом

4.1. Что такое спам?

Развитие Интернета имеет и негативные последствия. Одно из них – это спам. Спамом называется рассылка нежелательной корреспонденции, как правило, рекламного характера. Если быть более точным, то спамом считается:

✓ массовая рассылка сообщений с помощью электронной почты и других средств обмена информацией (ICQ, IRC, SMS и др.) без разрешения на то получателей;

✓ отправка электронных сообщений, которые содержат вложенные файлы, без предварительного разрешения получателя;

✓ рассылка писем рекламного, коммерческого или агитационного характера;

✓ рассылка писем, которые содержат грубые и оскорбительные выражения;

✓ отправка писем с просьбой переслать данное сообщение другим пользователям;

✓ размещение в конференции (на форуме) сообщений, которые не соответствуют тематике данной конференции (off-topic). Это, конечно, к электронной почте никакого отношения не имеет, но все же вы должны знать, что эти сообщения тоже являются спамом;

✓ рассылка информации получателю, явно выразившему нежелание получать данную информацию, информацию от данного отправителя или информацию данной тематики.

Теперь мы знаем, что такое спам, но легче нам от этого не стало. Иногда доходит до абсурда: получаешь утром 10 писем, из них 9 – спам. Хочешь или нет, а приходится принимать все эти письма, тратя свое время и деньги (иногда размер одного рекламного письма превышает 100 Кбайт, 10 писем – это уже 1 Мбайт).

Кому и зачем это нужно? Как всем известно, реклама – двигатель торговли. Рекламу можно встретить везде: на страницах газет и журналов, на телевидении, на улице. Реклама есть и в Интернете. Существуют два основных вида интернет-рекламы: баннеры и спам. Для успешной борьбы с баннерами достаточно установить "баннерорезку" – таких программ в Интернете очень много. Например, мне больше всего понравилась программа Ad Muncher (/). А вот со спамом труднее. Вся эта глава посвящена борьбе со спамом. Надеюсь, мы его победим!

4.2. Два почтовых ящика

Как вы думаете, откуда спамеры узнали ваш электронный адрес? Скорее всего, из открытого источника. Другими словами, вы указали где-нибудь свой e-mail (на сайте, в газете и т. д.), спамеры увидели его и внесли в свою базу данных. Есть у спамеров и специальные программы-роботы, которые переходят с одной веб-странички на другую в поисках адресов электронной почты. Потом все эти адреса вносятся в список рассылки. Ну, а что происходит дальше, догадаться не сложно.

Иногда бывает и так. Вы создали почтовый ящик, сообщили его адрес лишь двум-трем друзьям, но кроме писем от друзей стали получать спам. Откуда спамеры в этом случае смогли узнать ваш электронный адрес? И если ваши друзья сами не являются спамерами, то ваш e-mail мог оказаться в базе данных спамеров или потому, что кто-то из друзей указал ваш e-mail на каком-либо сайте (например, отправив вам открытку), или же на его компьютере поселилась программа-шпион, отправившая третьему лицу (спамеру) всю его адресную книгу.

Как видите, полностью уберечься от спама не получится даже при минимальном использовании почтового ящика. Чтобы абсолютно оградить себя от спама, нужно вовсе отказаться от электронной почты. Сами понимаете, это не выход из положения.

Однако вы можете существенно сократить поток спама в свой почтовый ящик. Для этого создайте дополнительный почтовый ящик. Один ящик (основной) вы будете использовать для переписки с друзьями и коллегами. А второй (дополнительный) – для всех остальных целей. Например, при регистрации на форумах, в интернет-магазинах, для отправки поздравительных открыток. Другими словами, когда вы сообщаете свой e-mail не конкретному человеку, а какой-нибудь системе (сайту, магазину, форуму), указывайте адрес дополнительного почтоящика.

Просматривать дополнительный ящик нужно через веб-интерфейс – так вы увидите сначала только заголовки писем, а не весь их текст, поэтому сэкономите на трафике, если такая экономия для вас актуальна. Впрочем, в последнее время наиболее популярны так называемые безлимитные пакеты, поэтому трафик практически никто уже не считает.

4.3. Спам-фильтры и черные списки

Рекомендую создавать почтовый ящик в той почтовой системе, где установлены спам-фильтры и есть возможность создания черных списков.

4.3.1. Спам-фильтры

Например, довольно мощный спам-фильтр установлен на почтовом сервисе Mail.ru. Всю сомнительную (похожую на спам) корреспонденцию он помещает в папку Спам (рис. 4.1). Раньше она так и называлась – Сомнительные. Бывает, что этот фильтр иногда ошибается и нормальные письма (не являющиеся спамом) помещает в папку Спам, а нежелательную корреспонденцию – в папку Входящие.

Для быстрой очистки папки Спам (удаления ее содержимого без возможности восстановления удаленных сообщений) предусмотрена ссылка очистить (см. рис. 4.1). Однако, имея в виду возможность ошибки спам-фильтра, рекомендую все же перед очисткой папки Спам хотя бы просмотреть заголовки помещенных в нее сообщений.

Рис. 4.1. Виртуальные папки веб-интерфейса Mail.ru

Нежелательную корреспонденцию, оказавшуюся по ошибке фильтра в папке Входящие, нужно выбрать (установив флажки слева от имени отправителя) и нажать кнопку Это спам (рис. 4.2). Ничего сверхъестественного не произойдет – письмо будет перемещено в папку Спам, а фильтр возьмет его себе на заметку, – больше такое письмо (с такого адреса, с такой темой) в папку Входящие не попадет. Свойство спам-фильтра запоминать реквизиты нежелательных писем весьма важно – спам ведь рассылается регулярно. Кнопка Это спам находится как выше списка сообщений, так и ниже, – какую нажать, значения не имеет.

Рис. 4.2. Кнопка Это спам у списка сообщений папки Входящие

Рис. 4.3. Кнопка Не спам у списка сообщений папки Спам

Рис. 4.4. Параметры папок

Если наоборот, нормальные письма были по ошибке помечены как спам, зайдите в папку Спам, выделите их и нажмите кнопку Не спам (рис. 4.3).

В настройках веб-интерфейса Mail.Ru (меню Настройки находится в нижней части экрана) имеется очень полезный раздел Папки. Выбрав его, вы попадете в окно Список папок (рис. 4.4). Там можно выбрать, какие папки веб-интерфейса будут доступны по протоколу POP3, который используется почтовой программой-клиентом, установленной на вашем домашнем компьютере. Посмотрите на рис. 4.4 – папка Входящие доступна по протоколу POP3, а папка Спам – нет. Это означает, что если письмо попало в папку Спам (то есть определено спам-фильтром как нежелательная корреспонденция), то его почтовая программа загрузить не сможет. Прочитать такие письма можно будет только с помощью веб-интерфейса.

Чтобы изменить настройки папки, нажмите ссылку редактировать у названия папки. Если вы желаете получать на свой домашний компьютер все письма, в открывшемся окне (рис. 4.5) для папки Спам снимите флажок Сделать недоступной для почтовых программ (POP3).

Рис. 4.5. Параметры папки Спам

Рис. 4.6. Выберите нежелательные сообщения и нажмите кнопку Спам

Рис. 4.8. Кнопка Не спам

Рис. 4.7. Доступ к папке Спам

Аналогичные возможности предоставляет и веб-интерфейс почтового сервиса Gmail.com. Чтобы пометить сообщение как спам, выберите (установкой флажков) нежелательные сообщения и нажмите кнопку Спам (рис. 4.6). Чтобы получить доступ к папке Спам, в левой части окна разверните список еще (рис. 4.7).

Имеется в папке Спам от Gmail.com и кнопка Не спам на случай, если спам-фильтр GMail.com ошибся (рис. 4.8). В отличие от сервиса Mail.ru, в Gmail.com нежелательная корреспонденция (содержимое папки Спам) хранится один месяц (30 дней), после чего сообщения, которые пролежали в этой папке указанное время, будут безвозвратно удалены. Так что периодически просматривайте эту папку, вдруг там затеряется важное письмо.

4.3.2. Черный список

Иногда возникает ситуация, когда вы не хотите больше получать письма от кого-либо из отправителей. Речь не о спаме, просто испортились отношения. Тогда можно добавить этого отправителя в черный список. Рассмотрим, как это сделать в веб-интерфейсе сервиса Mail.Ru. Просто отметьте в папке Входящие флажком письмо, полученное от нежелательного отправителя, и из списка Еще выберите В черный список (рис. 4.9). В открывшемся окне (рис. 4.10) вы увидите e-mail отправителя, и если решение добавить его в черный список окончательное, нажмите кнопку Добавить. В черный список можно добавить как отдельный электронный адрес, так и целый домен, например *@domain.ru. Письмо с такого адреса (или домена) будет удалено (вас даже не проинформируют об этом), а отправитель получит сообщение, что ящик получателя (т. е. ваш ящик) недоступен.

Чтобы начать снова получать письма от отправителя, занесенного в черный список, выберите его в текущем черном списке и нажмите кнопку Удалить (рис. 4.11). Открыть черный список без добавления в него адреса можно через меню Настройки | Черный список.

Рис. 4.9. Добавляем отправителя в черный список

Рис. 4.10. Черный список

Рис. 4.11. Удаление адреса из черного списка

4.4. Защита от спама с помощью почтового клиента

Преимущество черного списка почтовой системы заключается в том, что нежелательное письмо удаляется еще до загрузки его на ваш компьютер. Понятно, что вы не тратите ни время, ни трафик на загрузку этого письма.

Тем не менее, можно создать собственный черный список и с помощью почтовой программы-клиента, установленной на домашнем компьютере пользователя, например Windows Live Mail или The Bat! Причем в почтовой программе The Bat! имеется одно очень полезное средство – Диспетчер писем (рис. 4.12). Он позволяет просмотреть заголовки писем (электронный адрес отправителя, тему письма), находящихся в почтовом ящике на сервере, и отметить для удаления нежелательные письма до загрузки их на компьютер, что очень удобно.

Посмотрите на рис. 4.12 – диспетчер писем сообщает, что получено одно новое сообщение. Установлены флажки: Прочитанное, Получить и Удалить. Это означает, что после нажатия кнопки Начать передачу (самая первая кнопка на панели инструментов) данное сообщение будет отмечено как прочитанное (на сервере), затем оно будет загружено (флажокПолучить), а после чего – удалено с сервера (флажок Удалить). Вы можете, например, отметить сообщение как прочитанное, но не удалять с сервера, то есть оставить флажки Прочитанное и Получить и снять флажок Удалить.

Рис. 4.12. Диспетчер писем

Можно удалить сообщения и без их получения. Обычно это нужно для спама, а определить, спам это или нет, можно безо всякого фильтра – достаточно взглянуть на тему сообщения, и все станет понятно. Вы выиграли в лотерею (в которой не участвовали)? Получили огромное наследство? Все ясно – спам. Для таких сообщений оставляется только флажок Удалить – для удаления сообщений с сервера. Они не будут загружены на локальный компьютер, и вы больше их не увидите (если, конечно, спамер не отправит их повторно).

Флажок Открыть позволяет открыть письмо для редактирования без его загрузки на жесткий диск. Соответственно, в колонке Размер выводится размер сообщения в байтах, в колонках: От – отправитель сообщения, Кому – получатель сообщения (ваш e-mail), Тема – тема сообщения, Написано – дата создания сообщения.

При работе с диспетчером писем The Bat! вы можете использовать клавиатурные комбинации, представленные в табл. 4.1. Действия осуществляются над всеми письмами в списке диспетчера.

Таблица 4.1. Клавиатурные комбинации диспетчера писем

В этой главе мы разобрались с защитой своего почтового ящика от спама. Надеюсь, что теперь спама у вас станет существенно меньше. В следующей главе мы поговорим о том, как защитить вашу переписку от посторонних глаз.

Глава 5. Защищаем переписку от перехвата

5.1. Способы защиты электронной почты

В главе 4 было показано, как защитить электронную почту от спама. Здесь мы рассмотрим защиту почты от перехвата. Вы же не хотите, чтобы кто-то прочитал вашу корреспонденцию?

Существуют несколько способов защиты, каждый по-своему хорош. Вам, исходя из ожидаемых угроз, нужно выбрать один из них. Впрочем, вы можете комбинировать все эти способы для обеспечения полной безопасности, что наверняка пригодится при отправке сообщений, содержащих государственную или коммерческую тайну. Вы уловили нотку сарказма? Так и есть. Ведь в большинстве случаев обычным пользователям вполне достаточно одного какого-то метода. Тем не менее, я все же расскажу, как реализовать и полную защиту, так что можете рассматривать эту главу в качестве "руководства для параноика".

5.1.1. Способ 1: безопасные соединения

Самый простой способ защиты электронной почты заключается в использовании безопасных соединений. Наверняка вы знаете, что существует HTTPS – безопасная версия протокола HTTP. Данные, передаваемые по протоколу HTTPS, шифруются с помощью протокола SSL или TLS.

Для безопасной передачи почты также можно использовать протокол шифрования TLS. В результате вы защитите свою почту по крайней мере от "внутреннего врага", то есть от злого администратора или иного злоумышленника, находящегося в одной с вами сети и желающего перехватить вашу почту.

Из личного опыта

Такая угроза более чем реальна. Примерно лет семь назад я работал на одном крупном предприятии администратором. Передо мной была поставлена задача "мониторить" все сайты, посещаемые пользователями, все загружаемые файлы, всю переписку по ICQ и электронной почте. Для этого даже был выделен отдельный компьютер, т. к. мой компьютер не справлялся с нагрузкой. Получается, я и был тем самым "злым админом", так что, поверьте, перехват вашей корреспонденции вполне возможен.

Используя безопасные соединения, вы усложняете задачу злоумышленнику. Ведь, чтобы добраться до вашего сообщения, ему нужно его расшифровать. А это сделать очень и очень непросто, тем более что на просторах бывшего СНГ нет ограничения на длину ключа, как, скажем, в США.

Примечание

В США максимальная длина ключа – 512 битов, и этому требованию должно соответствовать все программное обеспечение, использующее функции криптографии и применяющееся в США. Видимо, компьютеры спецслужб США настолько слабы, что с более длинными ключами попросту не справляются… За пределами США длина ключа не ограничивается.

Как можно обойти защиту, организованную с помощью безопасных соединений? Существуют несколько способов:

✓ получить физический доступ к вашему компьютеру – тут, однако, можно подстраховаться, установив почтовый клиент на зашифрованный раздел (или просто хранить почтовую базу на зашифрованном разделе). Некоторые клиенты также позволяют установить пароль на доступ к почтоящику, но этот способ менее эффективен, чем хранение почтовой базы на зашифрованном разделе, поскольку почтовый клиент не шифрует почтовую базу на основании пароля, а лишь ограничивает доступ к своим функциям. Другими словами, если почтовая база будет храниться на незашифрованном разделе, никто не помешает ее открыть и с помощью специальных программ прочитать все ваши сообщения. В главе 10 мы поговорим о шифровании данных на жестком диске;

✓ подобрать пароль к вашему почтовому ящику – данный вид угрозы актуален, если вы храните все письма на сервере и не удаляете их при загрузке на ваш компьютер. С одной стороны, хранить письма на сервере – удобно. Ведь если что-то случится с жестким диском (они нередко выходят из строя), то вы всегда сможете получить доступ к своей корреспонденции на сервере. С другой стороны, если кто-то завладеет вашим паролем, он сможет прочитать все ваши письма (кроме, разве что отправленных). Обезопаситься можно так – или удалять письма при загрузке (так по умолчанию работает большинство почтовых программ), или создать сложный пароль на доступ к вашему почтовому ящику. О создании сложного пароля мы поговорим в главе 8;

✓ получить доступ к почтовому серверу – все письма проходят через почтовый сервер. Следовательно, если у кого-то есть к нему доступ, он может прочитать любое письмо. Понятное дело, безопасные соединения нет смысла использовать при работе с корпоративным сервером – администратор вашу корреспонденцию сможет прочесть в любом случае, ведь у него есть полный доступ к серверу. С другой стороны, злоумышленником может оказаться и не администратор, а ваш коллега, – тогда, если вы станете использовать безопасные соединения, у него ничего не получится.

У безопасных соединений, как способа защиты почты, есть свои преимущества и недостатки. К преимуществам можно отнести только простоту использования. Изменил несколько параметров в своем почтовом клиенте, и ты уже защищен. Не нужно ничего устанавливать, настраивать, разбираться с тонкостями криптографии.

Также нужно отметить, что если сервер поддерживает и обычные, и безопасные соединения (как, например, Mail.Ru), то, как правило, безопасные соединения оказываются менее загруженными и сервер меньше "тормозит". Объясняется это явление довольно просто – далеко не все пользователи знают о наличии безопасных соединений, поэтому используют обычные, в результате нагрузка на обычные порты: 25 (отправка почты, SMTP) и 110 (получение почты, POP) – возрастает прямо пропорционально количеству пользователей, не знающих о наличии безопасных соединений.

Понятно, что, настраивая безопасные соединения, вы должны указать параметры как для получения, так и для отправки почты. Толку не будет, если вы выберете безопасное соединение для отправки почты, а вся входящая корреспонденция будет на ваш компьютер передаваться без шифрования.

Недостатки у безопасных соединений тоже имеются. Так, если ваш почтовый сервер не поддерживает безопасные соединения, придется или искать другой сервер (а это означает смену электронного адреса, что не всегда удобно), или же использовать другой способ защиты.

Кроме того, отмечены первые удачные попытки атаки на SSL/TLS, что свидетельствует об уязвимости этого способа защиты. То есть, хотя бы теоретически, но при особом желании расшифровать содержимое TLS-соединения можно. Конечно, расшифровка TLS-соединения – задача непростая, поэтому в большинстве случаев, если вы выбрали этот метод, беспокоиться рано, но на всякий случай рекомендую прочитать следующую статью: .

Заметьте: эта информация появилась совсем недавно (всего через 9 дней с момента написания этих строк), а до сего времени SSL/TLS считался абсолютно безопасным. Впрочем, не следует сразу отбрасывать этот метод защиты – ведь проблеме подвержены не все версии SSL/TLS, а пока только самые ранние.

5.1.2. Способ 2: использование Tor

В главе 2 было показано, как настроить почтовый клиент на использование Tor. В этом случае вы получаете не только шифрование почтового трафика, но и анонимность – почтовый сервер не узнает ваш IP-адрес.

Настройка почтового клиента – дело несложное, достаточно в качестве прокси указать узел localhost и порт 9050. Относительная простота настройки – это единственное преимущество. А теперь начинаются недостатки использования почты через Tor:

✓ с получением почты у вас проблем не будет. А вот с отправкой проблемы могут возникнуть. Ведь при выходе в Tor происходит замена IP-адреса на некий непредсказуемый. При этом может оказаться, что с данного IP-адреса кто-либо рассылал спам, в результате чего адрес занесен в список блокируемых, и отправить сообщение не получится. Бывает также, что сервер может ограничивать отправку почты с определенного диапазона IP-адресов, – например, запретить отправку почты всем узлам, находящимся за пределами России. И если ваш IP-адрес будет принадлежать, скажем, Франции, то с отправкой тоже возникнут проблемы;

✓ выходящий Tor-узел может перехватить ваши пароли к почтовым ящикам. Это тоже следует учитывать. Ведь Tor-узлы могут быть созданы не только волонтерами, но и злоумышленниками. От перехвата пароля можно уберечься, если использовать SSL/TLS-соединения, работающие поверх Tor. Реализовать такой режим очень просто – в настройках почтового клиента вы указываете, что будете использовать безопасные соединения, а в качестве прокси-сервера вводите параметры Tor (localhost:9050);

✓ не все почтовые клиенты позволяют явно указать прокси-сервер. Приходится указывать общесистемные параметры прокси-сервера, что не всегда удобно – ведь в 99 % случаев не нужно торифицировать весь трафик. Проще сменить почтовый клиент.

5.1.3. Способ 3: криптография с открытым ключом

Если первые два способа практически не требовали во что-либо вникать: указал параметры прокси-сервера, изменил настройки почтовой программы, и на этом все, то здесь начинается высшая математика. Еще бы – сейчас мы рассмотрим криптографию с открытым ключом. И не беспокойтесь – я попробую изложить этот вопрос максимально доступно, дабы все читатели смогли воспользоваться моими рекомендациями на практике.

Прежде всего, вам нужно создать два ключа: открытый (публичный, public key) и закрытый (приватный, личный, private key). Как это сделать? Разберемся чуть позже, а пока читайте дальше.

Открытый ключ надо разместить в открытых источниках – например, на вашем сайте или в блоге в разделе контактной информации. Закрытый – тайна за семью печатями, его нельзя кому-либо сообщать или где-нибудь публиковать.

Представим, что Вася Пупкин собирается отправить вам сообщение, но при этом желает зашифровать его так, чтобы расшифровать сообщение смогли только вы. Для этого он берет ваш публичный ключ и шифрует сообщение с его помощью. После чего отправляет зашифрованное публичным ключом сообщение вам.

Вы получаете сообщение в зашифрованном виде и для его расшифровки используете свой приватный (закрытый) ключ. Теперь вы поняли, почему приватный ключ нужно хранить как зеницу ока? Ведь если он попадет кому-то чужому, тот сможет прочитать адресованные вам зашифрованные сообщения.

Ключи также можно использовать для электронной подписи ваших сообщений – чтобы получатель мог точно убедиться, что сообщение было послано именно вами, а не злоумышленником от вашего имени.

Итак, с помощью криптографии с открытым ключом мы решаем сразу несколько проблем:

✓ подписываем свои сообщения электронной подписью, и получатель сможет убедиться, что сообщение отправили именно вы, а не кто-то другой;

✓ шифруем отправляемые сообщения так, что расшифровать их сможет только адресат;

✓ получаем зашифрованные сообщения, написанные другими пользователями с использованием нашего открытого ключа;

✓ нам нет нужды заботиться о поддержке почтовым сервером безопасных соединений. Если таковые поддерживаются, их можно использовать в качестве дополнительной защиты, а если нет, то криптография с открытым ключом – чуть ли не единственный способ передачи зашифрованных сообщений;

✓ даже если кто-то перехватит ваше сообщение (не важно где – или по пути на сервер, или на самом сервере), прочитать он его не сможет, поскольку у него нет вашего приватного ключа.

Итак, криптография с открытым ключом – самый надежный способ защиты корреспонденции. Но есть в нем и некоторое неудобство. В частности все ваши адресаты должны тоже создать ключи, необходимые для шифрования и расшифровки сообщений, и пользоваться ими в переписке постоянно, иначе никакого толку не будет. Судите сами – вы отправляете сообщение с шифрованием, а вам отвечают без шифрования, да еще и с цитированием. В результате вся переписка видна невооруженным глазом…

Можно комбинировать все три способа: использовать криптографию, безопасные соединения и Tor. Впрочем, последний пригодится, если вам нужно не только шифрование, но и анонимность. Поскольку первый и третий способы не подразумевают смену IP-адреса, в отсутствие Tor сообщения будут ходить зашифрованными, но будет видно, кто их получает и кто отправляет.

Ну, хватит теории, пора приступить к практической реализации описанных способов защиты почтовых отправлений.

5.2. Использование безопасных соединений

Выберите сервер, поддерживающий безопасные соединения. Помня о "плохом админе", не стоит выбирать локальный корпоративный сервер или почтовик провайдера. Лично я использую cервис Mail.ru, и мне его вполне достаточно (алгоритм шифрования RSA с ключом 2048 битов). Осталось только настроить почтовый клиент.

5.2.1. Настройка The Bat!

Начну с The Bat! – моего любимого почтового клиента для Windows.

Примечание

Я понимаю, что использовать в таком режиме The Bat! не вполне не рационально – ведь код этой программы закрыт. И хотя 100-процентную гарантию никто дать не может, "черных дыр" в ней, вроде бы, не замечено.

Из меню Ящик выберите команду Новый почтовый ящик. Введите название создаваемого почтового ящика и нажмите кнопку Далее (рис. 5.1).

Далее введите ваш e-mail и название организации, если настраиваете рабочий электронный адрес (рис. 5.2).

Далее в качестве сервера для получения почты укажите pop.mail.ru, в качестве SMTP-сервера (отправка почты): smtp.mail.ru. Установите флажок Мой сервер SMTP требует аутентификации. В общем, все параметры следует установить, как показано на рис. 5.3.

Рис. 5.1. Создание нового почтового ящика в The Bat!

Рис. 5.2. Вводим реквизиты e-mail

Рис. 5.3. Параметры серверов для Mail.ru

Рис. 5.4. Имя пользователя и пароль для доступа к почтовому ящику

Рис. 5.5. Нужно проверить остальные параметры почтового ящика

Рис. 5.6. Теперь ваш почтовый ящик использует безопасные соединения

Укажите имя пользователя и пароль для доступа к почтовому ящику (рис. 5.4).

Вы только что создали самый обычный ящик, который не использует безопасные соединения, поэтому укажите программе, что хотите проверить остальные параметры почтового ящика (рис. 5.5).

В открывшемся окне перейдите в раздел Транспорт и измените параметры соединения. В качестве обоих параметров Соединение (в группахОтправка почты и Получение почты) выберите значение Безопасное на спец. порт (TLS). В качестве номеров портов укажите 465 и 995 соответственно (рис. 5.6).

Примечание

В руководстве по настройке The Bat! от Mail.Ru (см. -help/mailer/tb) предлагается использовать соединение Безопасное на станд. порт (STARTTLS). Однако я рекомендую выбрать соединение на специальный порт. Во-первых, соединение STARTTLS использует стандартные порты 25 (отправка) и 110 (получение почты), но эти порты часто бывают перегруженными. А после того, как я перешел на специальные порты, у меня пропали проблемы с отправкой и получением почты. Во-вторых, стандартные порты чаще всего прослушиваются злоумышленниками. Специальные же порты прослушиваются реже.

Жаль, что сервер Mail.Ru не поддерживает безопасную аутентификацию при отправке/получении почты – тогда можно было бы точно спать спокойно и даже не прибегать к использованию Tor. Впрочем, в 90 % случаев безопасного TLS-соединения для обычного пользователя вполне достаточно.

5.2.2. Настройка Mozilla Thunderbird

Теперь рассмотрим настройку другой программы – Mozilla Thunderbird. Эту программу использовать предпочтительнее по двум причинам. Во-первых, Thunderbird – это открытое программное обеспечение, и в нем точно нет "черного хода" (подробнее об этом мы поговорим в главе 12). Во-вторых, в настройках Thunderbird можно явно установить имя прокси-сервера, что позволит легко "подружить" эту программу с Tor, что и было показано в главе 2.

Примечание

Кстати, в настройках The Bat! я не нашел возможности установки прокси-сервера. Приходится устанавливать общесистемный прокси, а это не очень удобно, поскольку тогда все программы с настройками по умолчанию станут использовать Tor, что нужно не всегда – ведь анонимность требуется при работе не со всеми сетевыми приложениями, да и создадут такие настройки ненужную нагрузку на сеть Tor.

Так что, если вы планируете использовать безопасные соединения вместе с Tor, лучше установите Thunderbird. The Bat! же кажется более удобной только тем, кто несколько лет с ней работал, – просто дело привычки.

Итак, выберите в Thunderbird команду Файл | Создать | Учетную запись. В открывшемся окне выберите Учетная запись электронной почты (рис. 5.7). Затем введите свое имя и адрес электронной почты (рис. 5.8).

Следующие два шага – это ввод сервера получения почты (рис. 5.9) и имени пользователя (рис. 5.10). Пароль к почтовому ящику на данном этапе не вводится.

Рис. 5.7. Создание новой учетной записи

Рис. 5.8. Имя и адрес электронной почты

Рис. 5.9. Сервер получения почты

Рис. 5.10. Имя пользователя

Следующий этап – ввод названия учетной записи. Обычно оно совпадает с адресом электронной почты, но можно ввести любой другой текст. После этого вы увидите сводку параметров для созданной учетной записи. Нажмите в этом окне кнопку Готово. Далее программа запросит пароль для доступа к почте (рис. 5.11).

Теперь выберите команду Инструменты | Параметры учетной записи. В открывшемся окне перейдите к вашей учетной записи, а затем в раздел Параметры сервера. Установите порт 995 и выберите соединение TLS (рис. 5.12).

Рис. 5.11. Пароль для доступа к почте

Рис. 5.12. Настройка безопасного соединения в Thunderbird

Рис. 5.13. Раздел Сервер исходящей почты (SMTP)

Рис. 5.14. Параметры SMTP-сервера

Но это еще не все – перейдите в раздел Сервер исходящей почты (SMTP). Из рис. 5.13 видно, что уже добавлен один SMTP-сервер, он же используется по умолчанию. Нажмите кнопку Изменить. В открывшемся окне установите параметры так, как показано на рис. 5.14, – то есть мы включаем TLS и прописываем номер порта 465.

Если у вас еще вовсе не добавлены SMTP-серверы, то в разделе Сервер исходящей почты (SMTP) нажмите кнопку Добавить. Откроется окно, аналогичное изображенному на рис. 5.14. Установите в нем параметры так, как показано на рис. 5.14.

О настройке почты в других почтовых клиентах (Outlook, Outlook Express, Windows Live Mail) вы можете прочитать по адресу: -help/faq/mailer.

5.3. Настройка почтового клиента на Tor

В главе 2 было показано, как настроить почтовый клиент Thunderbird на работу с Tor. Но такая возможность есть не у всех почтовых клиентов. Если ваш почтовый клиент позволяет устанавливать параметры прокси-сервера, установите их так:

✓ адрес прокси-сервера – localhost или 127.0.0.1;

✓ порт прокси – 9050;

✓ тип прокси – SOCKS5.

После этого ваш почтовый трафик будет зашифрован и анонимизирован. Для большей защиты рекомендуется использовать Tor вместе с безопасными соединениями. Тогда Tor будет шифровать и анонимизировать уже зашифрованный безопасным соединением трафик. Получится двойное шифрование, что не может не радовать.

Примечание

Еще раз хочу отметить, что из-за смены IP-адреса при отправке почты через Tor возможны проблемы. С получением почты в 99 % случаев проблем возникнуть не должно.

5.4. Криптография с открытым ключом на практике

Настало время реализовать теорию, изложенную ранее, на практике. Первым делом вам нужно сгенерировать пару ключей. В каждом почтовом клиенте это действие осуществляется по-разному (а в некоторых вообще нет поддержки криптографии), поэтому процесс шифрования сообщений мы рассмотрим на примере The Bat!

Эта программа выбрана не случайно – она оснащена встроенным модулем PGP. Система PGP (Pretty Good Privacy) применяется для защиты ваших сообщений от несанкционированного чтения и/или модификации. Чтобы использовать PGP в других почтовых клиентах необходимо скачать непосредственно саму PGP с и установить ее на свой компьютер, а затем (все зависит от почтового клиента) – или установить переменную окружения PGPPATH, или прописать в настройках почтовой программы путь к каталогу, в который вы установили PGP.

5.4.1. Создание ключей OpenPGP

С The Bat! как уже отмечено, все проще – она обладает встроенной PGP. Итак, приступим. Выберите команду Свойства | OpenPGP | Управление ключами OpenPGP. Откроется окно мастера создания ключей OpenPGP (рис. 5.15). Просто нажмите кнопку Далее.

Укажите свое имя и адрес электронной почты, которые будут использоваться в паре ключей (рис. 5.16).

Рис. 5.15. Мастер создания ключей OpenPGP

Рис. 5.16. Имя и адрес электронной почты пользователя

Затем мастер предложит вам выбрать длину ключей (рис. 5.17). Ключи длиной менее 768 битов считаются ненадежными, и их выбирать не стоит. Лучше использовать ключи длиной 1024 или 2048 битов. Ключи же нестандартной длины (из поля По выбору) могут быть неправильно восприняты некоторыми почтовыми программами, и их также не стоит выбирать. Программа рекомендует использовать длину ключа 1024 бита, но, учитывая современные возможности компьютеров, рекомендую установить длину 2048 битов. Если кто-либо попытается расшифровать зашифрованное таким ключом сообщение, ему (точнее, его компьютеру) придется изрядно потрудиться.

Рис. 5.17. Выбор длины ключа (значение, рекомендуемое программой)

Следующий шаг – установка срока действия ключа. По истечении срока действия вы больше не сможете использовать ключ для шифрования или создания подписи, поэтому вам придется создать новый ключ. Однако просроченный ключ может расшифровывать письма и проверять подпись. Рекомендуется менять ключи хотя бы раз в год, иногда даже чаще. Впрочем, при желании можно создать "вечный" ключ, выбрав опцию Без ограничения срока (рис. 5.18).

Рис. 5.18. Срок действия ключа

Теперь придумайте и введите пароль, которым будет зашифрован ваш личный ключ (рис. 5.19). Пароль должен быть сложным, но в то же время таким, чтобы вы могли его помнить. Подробно о создании хорошего пароля мы поговорим в главе 8, а пока лишь скажу, что пароль должен состоять как минимум из 8 символов и, кроме букв разного регистра, содержать цифры, знаки препинания и другие неалфавитные символы. Вот пример хорошего пароля: Uni_RoY_a91_l.

Рис. 5.19. Установка пароля для ключа

Установив пароль, нажмите кнопку Далее и немного (пару секунд) подождите, пока программа сгенерирует ключ нужной длины и отобразит сообщение о том, что пара ключей создана (рис. 5.20). Нажмите кнопку Готово. Теперь вы можете принимать зашифрованные письма и подписывать исходящие сообщения.

Рис. 5.20. Пара ключей создана

Созданный ключ будет отображен в окне Управление ключами OpenPGP (рис. 5.21). Обратите внимание – возле него имеется пиктограмма с изображением двух ключей, что означает, что это наша пара ключей: приватный и публичный. А вот у ключа от Ritlabs имеется изображение только одного ключа – это добавленный разработчиками The Bat! публичный ключ Ritlabs.

Рис. 5.21. Окно Управление ключами OpenPGP

5.4.2. Ключи созданы – что дальше?

Теперь начинается самое интересное. Щелкните на вашей паре ключей правой кнопкой мыши и выберите команду Экспорт. Вас попросят ввести имя файла, в который будут экспортированы ключи. Введите любое имя несуществующего файла. Затем программа спросит, нужно ли экспортировать личный ключ. Как правило, этого делать не нужно. Разве что вы использовали The Bat! лишь для создания пары ключей, а сами ключи нужны для работы в другой программе.

После этого в указанном вами файле появится ваш публичный (и личный, если вы выбрали и его экспорт) ключ. Примерное содержимое файла будет напоминать содержимое листинга 5.1. Это не мой публичный ключ, так что не нужно пытаться отправить мне зашифрованное этим ключом сообщение.

Ваш публичный ключ вы можете разослать всем, с кем собираетесь общаться, по электронной почте, по ICQ, выложить на своем сайте или на страничке в социальной сети. Публичный ключ должны знать все, с кем необходима конфиденциальная переписка.

Свой личный ключ вы должны хранить в секрете, поскольку он используется для расшифровки сообщений, зашифрованных с помощью вашего публичного ключа.

После публикации вашего публичного ключа вам только остается ждать зашифрованных сообщений.

5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений

Теперь научимся отправлять подписанные сообщения. Создайте новое сообщение. Из меню Криптография и безопасность (рис. 5.22) выберите команду Авто – OpenPGP, затем команду Авто – S/MIME для отключения системы криптографии S/MIME (чтобы снять флажок у этой опции). По умолчанию программа настроена на S/MIME, поэтому нужно переключиться на OpenPGP, что мы и сделали.

Рис. 5.22. Меню Криптография и безопасность

Затем выполните команду По умолчанию и в открывшемся окне установите использование OpenPGP по умолчанию (рис. 5.23).

Рис. 5.23. Свойства почтового ящика

Пока вы не закрыли окно с настройками, объясню, для чего используются следующие параметры, относящиеся к безопасности:

✓ Подписать перед отправкой – каждое ваше письмо будет подписано, чтобы получатель мог убедиться, что его написали действительно вы. Если большинство ваших друзей использует PGP, можете включить этот параметр, чтобы вручную не подписывать каждое письмо;

✓ Зашифровать перед отправкой – письмо будет зашифровано с использованием электронного публичного ключа адресата. Этот параметр не нужно включать, иначе программа будет искать ключ для каждого адресата, но, как показывает практика, зашифрованная переписка ведется с 2–3 адресатами, остальные криптографию не используют, поэтому и шифровать каждое сообщение не нужно.

Вернемся в меню Криптография и безопасность. Для подписи вашего письма выберите команду Подписать перед отправкой. А если желаете отправить зашифрованное сообщение, то выберите команду Зашифровать перед отправкой. При этом у вас должен быть публичный ключ человека, которому вы будете отправлять зашифрованное сообщение.

Из подменю OpenPGP (см. рис. 5.22) можно выбрать дополнительные опции подписи и шифрования:

✓ Подписать блок – будет подписан фрагмент письма;

✓ Подписать весь текст – будет подписано все письмо;

✓ Зашифровать весь текст – весь текст письма будет зашифрован;

✓ Подписать и зашифровать весь текст – название команды, надеюсь, не нуждается в комментариях.

Все. Осталось только нажать кнопку Отправить. Если вы выбрали команду Зашифровать перед отправкой, но публичный ключ адресата не установлен, вы увидите вот такое окошко (рис. 5.24).

Рис. 5.24. Отсутствует публичный ключ…

Что делать, надеюсь, вы уже догадались. Из меню OpenPGP выберите команду Управление ключами OpenPGP. Затем в открывшемся окне выберите команду Ключи | Импорт и укажите файл с публичным ключом вашего адресата. Где его взять? Можно попросить, чтобы он его сгенерировал специально для вас, или же просмотрите его сайт, блог, страничку в социальной сети – возможно публичный ключ уже ждет вас. Очень важно, чтобы ключ вашего адресата не устарел, иначе даже при его наличии все равно отправить зашифрованное сообщение не получится.

Мы рассмотрели встроенную в The Bat! систему OpenPGP. Однако почтовые программы часто поддерживают и другую систему криптографии – S/MIME. Если быть предельно точным, то S/MIME используется не для шифрования, а для цифровой подписи сообщения электронной почты. По адресу: вы сможете познакомиться с S/MIME и узнать, как подписывать с ее помощью сообщения (на примере почтового клиента Outlook Express).

5.4.4. Получение подписанных или зашифрованных сообщений

Представим, что вы получили подписанное кем-то сообщение. Вы хотите проверить, верна ли цифровая подпись. Щелкните на письме в списке писем двойным щелчком. Откроется окно просмотра письма, в нем из пункта менюКриптография и безопасность выберите команду Проверить подпись (можно также нажать комбинацию клавиш <Shift>+<Ctrl>+<C>).

Если сообщение зашифровано, выберите команду Расшифровать или нажмите комбинацию клавиш <Shift>+<Ctrl>+<D>.

5.5. Руководство для параноика

Я обещал, что расскажу, как соединить воедино все три способа защиты электронной почты. Первым делом нам понадобятся:

✓ cерверы SMTP/POP с поддержкой безопасных соединений. Можно использовать, например, сервис Mail.Ru;

✓ почтовый ящик с надежным паролем. О том, как создать надежный пароль, будет сказано в главе 8 (не спешите переходить к ней – изменить пароль вы успеете всегда);

✓ почтовый клиент, позволяющий установить прокси-сервер, поддерживающий безопасные соединения и криптографию. Лучше всего для этого подходит Mozilla Thunderbird. Почтовый клиент нужно установить на зашифрованный раздел жесткого диска. О шифровании дисков мы поговорим в главе 10 (возможно, ее лучше прочитать прямо сейчас, а потом вернуться сюда);

✓ установленная и работающая версия Tor.

Теперь, когда все готово к работе, нужно произвести только окончательную настройку:

1. Почтовый клиент настраиваете на использование безопасных соединений (чуть ранее было сказано, как это сделать) и на подключение к Интернету через прокси-сервер Tor (localhost:9050).

2. Проверяете, работает ли ваша связка. Попробуйте получить сообщения и отправить кому-то сообщение (можно на ваш второй ящик). Если все работает нормально, можно приступить к следующему этапу.

3. Используя средства почтового клиента, создайте пару ключей. Публичный ключ разместите в Интернете, например на вашей страничке в социальной сети, на вашем сайте, в вашем блоге на LiveJournal. Одним словом, публичный ключ нужно сообщить как можно большему количеству людей – тогда все они смогут отправлять вам зашифрованные сообщения. От того, что вы создадите пару ключей, но вашего публичного ключа не будет знать никто, проку не выйдет.

Вот теперь, пожалуй, вы полностью защищены – сеть Tor будет передавать ваши сообщения с шифрованием, при этом сами сообщения будут не только зашифрованы с помощью PGP, но еще и средствами SSL/TLS, что защитит ваши пароли (например, к SMTP-серверу, требующему аутентификации, и к POP-серверу) от кражи недобросовестным выходящим узлом Tor.

Получается, что мы имеем двойное шифрование (TLS и Tor) уже зашифрованных с помощью PGP сообщений.

Такая сложная конфигурация себя оправдывает. Ведь далеко не все пользователи используют криптографию с открытым ключом. Поэтому вы хоть как-то защитите свою переписку с ними. А если и вы, и все ваши знакомые будут использовать криптографию, ваша переписка останется практически недосягаемой для чужих глаз.

Часть III Защищаем домашний компьютер и домашнюю сеть

Третья часть книги посвящена защите домашнего компьютера и домашней сети от вирусов, вредоносных программ и непрошенных гостей. Вы узнаете, какой антивирус лучше всего использовать и как настроить беспроводной маршрутизатор, чтобы в вашей сети были только ваши компьютеры, а не компьютеры соседей, за ваш счет пользующихся Интернетом.

Глава 6. От чего и как защищаемся?

6.1. Угрозы, подстерегающие пользователя

Спрашивается, кому нужен самый обычный домашний пользователь и его сеть? Некоторые пользователи, наивно полагая "да кому я нужен?", попросту пренебрегают самыми основными правилами информационной безопасности.

Итак, что же угрожает обычному пользователю:

✓ вирусы и вредоносные программы – самая распространенная угроза в компьютерном мире. Это раньше вирусы передавались от компьютера к компьютеру исключительно в загрузочном секторе дискеты. Сейчас все иначе. Вирусы передаются посредством электронной почты или Всемирной паутины – достаточно открыть письмо в почтовом клиенте или зайти на инфицированный сайт, и вирус – в вашем компьютере. И если когда-то целью вирусов была порча данных, то сейчас можно выделить следующие их намерения:

• инфицирование других компьютеров вашей сети – это понятно, нужно же вирусам размножаться, иначе это будет не вирус, а просто вредоносная программа;

• рассылка спама – ваш компьютер начнет отправлять спам, а вы даже и не будете об этом знать. Проблемы потом возникнут, конечно же, у вас. Никто не станет разбираться, отправляете вы спам самостоятельно или отправляет его вирус на вашем компьютере, – ваш адрес внесут в черный список, и вы не сможете отправить даже свои письма;

• DDoS-атака – ваш компьютер может использоваться для распределенной атаки на отказ (DDoS). Стоит злоумышленнику дать команду, сотни инфицированных компьютеров одновременно начнут атаку какого-либо узла;

• кража конфиденциальной информации – вирус может собирать и передавать третьим лицам вашу конфиденциальную информацию, например пароли, ключи электронных кошельков и т. п. Некоторые программы такого рода (spyware) могут также собирать информацию о посещаемых сайтах, сохранять и передавать третьим лицам снимки экрана и пр.;

• вымогательство – вирус может заблокировать доступ к системе, пока вы не отправите деньги на указанный злоумышленником короткий номер. Понятное дело, что после этого денег на счете вашего мобильного телефона уже не окажется, а компьютер так и останется заблокированным;

✓ вандализм – с помощью специального программного обеспечения, которое злоумышленники могут обманом заставить пользователя установить на его компьютер (например, под видом безобидной панели инструментов для браузера), можно получить удаленный доступ к этому компьютеру. Злоумышленник сможет не только наблюдать за вашим рабочим столом, просматривать ваши личные файлы, скачивать любую информацию с вашего компьютера, но и попросту уничтожить практически любой файл или даже всю систему (для этого ему, правда, понадобится доступ к системе на уровне администратора, но, как показывает практика, большинство Windows-пользователей работают как администраторы "для удобства");

✓ "шаровики", или "безбилетные пассажиры" – представим, что вы дома развернули собственную беспроводную сеть. Учитывая размеры большинства квартир, возможностей самого обычного беспроводного маршрутизатора хватит, чтобы покрыть Интернетом как минимум всю лестничную площадку. То есть, теоретически, всех ваших ближайших соседей (на вашем этаже, этажом выше и этажом ниже). По умолчанию любой беспроводной маршрутизатор допускает подключение любых клиентов. Ваши соседи могут найти вашу беспроводную сеть, подключиться к ней и использовать ваш канал абсолютно бесплатно. Ладно с деньгами, но если сосед взломает банк, то придут "в гости" к вам, а не к нему, и вы даже не будете знать, о чем идет речь;

✓ "Доброжелатели" – некоторые доброжелатели (будь то коллеги, родственники или даже контролирующие органы) непременно попытаются взломать вашу электронную почту или страничку в социальной сети. Зачем им это? Цели у всех разные: кому-то хочется узнать, с кем вы общаетесь, кто-то попытается от вашего имени выложить компрометирующие вас фотографии, а кому-то не дает покоя мысль, где вы взяли деньги на недавно купленную яхту за 14 миллионов долларов.

6.2. Как будем защищаться?

Как видите, существуют различные виды угроз, соответственно, методы защиты тоже будут разными. Обезопаситься от вирусов, вредоносных и шпионских (spyware) программ можно путем установки хорошего антивируса и брандмауэра. В последнее время популярны интегрированные программные пакеты, сочетающие обе эти функции. В главе 7 мы поговорим о выборе антивирусного пакета и научимся использовать "оборонный комплекс" Comodo Internet Security (там же вы узнаете, почему в книге рассматривается именно эта программа).

От вандализма тоже можно уберечься, установив брандмауэр. Уже упомянутый Comodo Internet Security убивает сразу двух зайцев: обладает функциями как антивируса, так и брандмауэра. В приложении 1 будет рассмотрена еще одна очень полезная утилита – AVZ, помогающая обнаружить на компьютере сетевые вирусы, шпионские программы и руткиты (о том, что это такое, вы узнаете там же).

С защитой собственной домашней сети мы разберемся в главе 8. Речь сначала пойдет о настройке беспроводного машрутизатора, предотвращающей доступ чужих компьютеров в вашу сеть. Как минимум, нужно будет установить пароль для доступа к сети, как максимум – запретить широковещание идентификатора беспроводной сети (SSID, Service Set Identifier), чтобы никто в округе даже не знал, что у вас есть беспроводная сеть, и установить список разрешенных MAC-адресов беспроводных адаптеров. Все эти меры, хоть и не составят особого препятствия для профессионала, тем не менее защитят вашу сеть от живущих рядом дилетантов. Не думаю, что в соседней квартире обосновался хакер, которому настолько нечем заплатить за Интернет, что он решил поживиться вашим.

Наверняка вам захочется организовать обмен файлами между компьютерами своей сети. Вместо стандартной службы общего доступа к файлам и каталогам я предлагаю развернуть в вашей сети FTP-сервер, которым и пользоваться для обмена файлами. Может, сначала наличие FTP-сервера в домашней сети покажется непривычным, зато потом вы оцените все преимущества такого решения. Во-первых, вы сможете отказаться от службы общего доступа к файлам и принтерам (если, конечно, вам не нужна сетевая печать). Это служба стандартная, а, значит, стандартно и взламывается. Во-вторых, не придется запускать эту службу на каждой машине, что сэкономит системные ресурсы. Достаточно развернуть FTP-сервер на одной машине сети (например, на той, где установлен самый емкий жесткий диск), а все остальные машины будут подключаться к нему и обмениваться файлами. Защиту домашнего сервера мы поручим нашему беспроводному маршрутизатору.

Чтобы защититься от взлома вашего почтового ящика или странички в социальной сети, необходимо выполнить три действия:

1. Зашифровать трафик, чтобы скрыть пароли и другую информацию от администратора сети (хотя перехват информации может осуществляться не только администратором, но и самым обычным рядовым пользователем сети) – так вы обезопаситесь от перехвата пароля. Как добиться анонимизации и шифрования трафика, вы уже знаете – достаточно использовать распределенную сеть Tor.

2. Избавиться от шпионского программного обеспечения, в том числе от кейлоггеров (англ. keylogger) – клавиатурных шпионов, записывающих каждый введенный символ и передающих введенную информацию третьей стороне. Дабы избавиться от таких программ, достаточно установить хороший антивирус, что мы и сделаем в главе 7.

3. Предотвратить подбор пароля злоумышленником, установив достаточно сложный пароль. А чтобы пароль не забылся (не все легко запомнят пароль из 15–20 символов), следует использовать специальные программы, хранящие пароли в зашифрованных файлах и позволяющие автоматически вводить их при необходимости. Такие программы будут рассмотрены в главе 9. Но в любом случае не надо записывать пароли в блокноте или в текстовом файле, где они сразу же станут достоянием общественности.

Существует еще одна угроза – физический захват компьютера и носителей информации. Такая угроза реальна для пользователей, действительно нуждающихся в анонимности по долгу службы (журналисты, блоггеры и т. п.). Все данные, которые могут вас скомпрометировать, а также конфиденциальные (секретные) данные (те же пароли, ключи для доступа к электронным кошелькам и т. п.) лучше хранить в зашифрованном виде. Дабы еще больше усложнить жизнь тем, кто пытается добраться до ваших личных данных, старайтесь устанавливать пароли на все, что можно: на документы MS Office, на архивы, можно также установить пароль на BIOS (правда, толку от него, особенно на настольном компьютере, где имеется доступ к материнской плате, особого нет).

Стандартные средства шифрования, имеющиеся в Windows 7, мало эффективны, но все же это лучше, чем ничего. В любом случае они позволят выиграть время – оно понадобится злоумышленнику, чтобы раскодировать закодированный раздел. Но более безопасным является шифрование с помощью программы TrueCrypt. Итак, все, что касается паролей и шифрования данных, мы рассмотрим в главе 10. Там же мы поговорим и об удалении файлов без возможности восстановления.

Таким образом, после прочтения глав третьей части книги у вас будут все средства, чтобы остаться в Интернете анонимным и защищенным. Дальнейшее – в ваших руках, и раскрытие вашей анонимности будет зависеть только от вас – ведь в неосторожных руках даже самые лучшие средства бесполезны.

А для разъяснений непонятных моментов предназначена последняя, четвертая, часть этой книги. Впрочем, до нее мы еще успеем добраться, а пока предлагаю подробнее поговорить о вирусах, поскольку последние заслуживают отдельного разговора – настолько много их развелось в Интернете, да и вероятность инфицирования компьютера вирусом намного больше, чем его захват хакером и использование для DDoS-атаки.

6.3. Отдельно о вирусах

6.3.1. Вирусы, распространяемые по электронной почте

Предположим, вы получили письмо с безобидным на первый взгляд файлом, имеющим простое имя, например, Письмо. doc или Фото. jpg. От кого вы его получили, разницы особой нет – вы можете получить его от коллеги по работе, от девушки, с которой познакомились в прошлом году на море, или вообще от незнакомого человека.

Что вы сделаете в первую очередь? Щелкнете двойным щелчком на файле для его открытия? А этого делать как раз и не нужно. Файл может содержать вирус (тот же макровирус, который заражает документы MS Word и Excel) и, открыв его, вы инфицируете вашу систему.

Что делать? Надо потратить всего несколько секунд, чтобы сохранить файл на диске и проверить его антивирусом. Если антивирус не обнаружит ничего опасного, можно открыть файл. Хотя намного проще установить такой антивирус, который работает в режиме монитора, то есть автоматически проверяет все открываемые файлы.

Если письмо вам кажется подозрительным, лучше сразу удалить его, даже не пытаясь открыть приложенный файл. Вот основные признаки "подозрительности" письма:

✓ письмо отправлено незнакомым вам человеком и содержит вложение (как правило, если незнакомый человек пишет вам впервые, то он не должен присылать вложения, сначала ему следует спросить вашего разрешения на это);

✓ письмо не содержит текста письма, а только вложенный файл;

✓ письмо является спамом (содержит рекламный или агитационный текст) – в этом случае его нужно сразу же удалить и даже не пытаться открыть вложенные файлы.

Что делать, если антивирус нашел вирус в полученном файле? Просто удалите его и забудьте. Если письмо отправлено знакомым вам человеком, то сообщите ему о наличии вируса в его письме, – вполне возможно, что вирус инфицировал его компьютер и без ведома владельца разослал себя по всему списку контактов его адресной книги.

6.3.2. Троянские вирусы

Вы знаете, что такое троянский конь? Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому царь Спарты Менелай решил обхитрить троянцев. Его воины соорудили огромного деревянного коня и оставили его у ворот Трои. Сами же сделали вид, что уплывают. На боку коня была надпись: "Этот дар приносят Афине Воительнице уходящие данайцы". Троянцы втащили коня в город. Но конь был непростой – внутри него прятались греки. Ночью они вылезли из коня, открыли городские ворота и впустили греческое войско, которое к этому времени вернулось к Трое. Вот так она и была завоевана.

Принцип действия троянских программ аналогичен – это обман. Программа "обещает" выполнять какие-то полезные действия, например ускорить работу Интернета или даже защитить ваш компьютер от вирусов, а сама тем временем осуществляет свои коварные планы. Какие? В самом простом случае троянская программа просто перехватит и перешлет злоумышленнику пароли для доступа к почтовым ящикам (и другие пароли, которые вы будете вводить, – например, для доступа к сайту). А были случаи, когда злоумышленник, используя троянскую программу, установленную на компьютере жертвы, получал возможность полностью управлять этим компьютером.

Как уберечься? Не запускайте сомнительные программы на своем компьютере – всякие генераторы паролей для бесплатного доступа к Интернету, "ускорители" Интернета и прочие программы, обещающие вам "золотые горы". Если вы все-таки очень хотите запустить такую программу, то сначала проверьте ее антивирусом.

6.3.3. Другие сетевые вирусы

Сетевой вирус – это вредоносная самостоятельно распространяющаяся по сети программа. Первые компьютерные вирусы распространялись путем инфицирования определенных файлов на жестком диске – например, исполнимых файлов или файлов документов. А от компьютера к компьютеру вирусы распространяли сами пользователи – на дискетах или других сменных носителях данных. С развитием Интернета появился новый подвид вирусов – сетевые вирусы. Такие вирусы для своего распространения используют Интернет. Вирусы, распространяющиеся по электронной почте, тоже являются сетевыми, но мы их выделили в особую группу, поскольку они заслуживали отдельного разговора.

Как распространяются обычные вирусы? Кто-то принес вам диск с инфицированными файлами, вы открыли файлы, не проверив их антивирусом, и ваш компьютер оказался инфицирован. Обратите внимание – компьютер был инфицирован с вашего же согласия. Вы ведь сами вставили диск в привод и сами открыли инфицированный файл или запустили инфицированную программу. Так?

Сетевые вирусы распространяются аналогично. Без вашего согласия они не инфицируют ваш компьютер. Конечно, вирус не будет спрашивать: "А можно ли я инфицирую ваши файлы и удалю Windows?" Скорее всего вам будет предложено загрузить какую-то очень полезную программу. Вы согласитесь, после чего начнется загрузка кода на ваш компьютер и его выполнение. Обратите внимание на разницу между сетевым вирусом и троянской программой – троянскую программу вы запускаете сами. А вот сетевой вирус может загрузить код и сам же его запустить.

Иногда сетевой вирус может проникнуть на ваш компьютер через "дыры" в браузере. Вирусописатели оформляют такие вирусы в виде активного элемента Интернета. Вся прелесть в том, что, в отличие от CGI-сценариев, которые выполняются на сервере, а пользователь видит лишь результат их выполнения в браузере, активные элементы загружаются и выполняются на компьютере пользователя. Конечно, обычно активный элемент не может получить доступ к файловой системе, чтобы инфицировать компьютер, но вирусописатели знают способы, позволяющие выйти за рамки "песочницы" и получить доступ к реестру и файловой системе.

Как уберечься? Можно перейти на более безопасный браузер, например на Firefox или Google Chrome. В них намного меньше "дыр", чем в Internet Explorer. Ведь не секрет – многие вирусы пишутся специально для Internet Explorer. Если же вам нужен именно Internet Explorer, следует установить в нем максимальный уровень безопасности. Да, некоторые страницы (потенциально опасные) отображаться не будут, но зато так вы почти гарантированно убережетесь от заражения.

6.4. Правила безопасной работы в Интернете

Придерживаясь следующих простых правил, вы сможете избежать заражения вашего компьютера.

Установите антивирусную программу, способную работать в режиме монитора, – на лету проверяющую все открываемые файлы. В качестве такой программы я рекомендую использовать антивирус Касперского (). И это не реклама, заказанная Касперским, как может показаться, – Kaspersky Internet Security 2011 (антивирус и брандмауэр в одном флаконе) на мой взгляд является лучшим коммерческим продуктом такого рода.

Если вы принципиальный противник приобретения программных продуктов за деньги, попробуйте бесплатный Comodo Internet Security (тоже антивирус и брандмауэр в одном пакете) – именно эта программа установлена на моей домашней машине (подробнее о Comodo Internet Security см. в главе 7).

Регулярно обновляйте антивирусные базы. Лучше всего настроить в программе автоматическое обновление баз, чтобы не забыть вовремя выполнить эту несложную процедуру.

✓ Установите дополнительную антивирусную программу, специально ориентированную на сетевые вирусы. В качестве такого антивируса я использую программу AVZ (http://z-oleg.com/secur/avz/). Кроме всего прочего, AVZ (рис. 6.1) может работать в безопасном режиме Windows, в отличие от других антивирусов (того же антивируса Касперского), которые в безопасном режиме не запускаются. Подробно программа AVZ будет рассмотрена в приложении 1.

Рис. 6.1. Программа AVZ

Примечание

Интерфейс программы AVZ должен поддерживать русский язык, но в моей системе она почему-то запустилась с англоязычным интерфейсом (хотя в предыдущих версиях AVZ такой проблемы не возникало) – видимо, что-то не так или с версией 4.35 (последняя на момент написания этих строк), или с моей системой, но поскольку язык интерфейса никак не влияет на поиск вирусов, разбираться я с ним не стал.

✓ Скачайте CureIt! – бесплатный антивирусный сканер от Dr.Web (). В некоторых случаях этот сканер справлялся с вирусами, против которых оказались бессильны остальные антивирусы.

✓ Можно также скачать DrWeb LiveCD () – образ загрузочного диска с антивирусом (файл drweb-livecd-600.iso). После закачки этого образа его необходимо развернуть на болванку и загрузиться с нее. Дело в том, что некоторые вирусы умеют маскироваться в системе так, что их присутствие остается загадкой не только для пользователя, но и для антивируса. Но это в том случае, если Windows загружена, и антивирус запускается из-под нее. Вы же можете загрузиться с LiveCD и проверить файлы незагруженной Windows – эффективность такой проверки будет в разы выше, ведь вирусы уже больше не смогут влиять на проверку.

✓ Регулярно (скажем, раз в неделю) проверяйте все файлы на вашем жестком диске двумя антивирусами (сначала одним, потом – другим, чтобы они не мешали друг другу).

✓ Установите брандмауэр – я рекомендую Comodo Internet Security (рис. 6.2) или Kaspersky Internet Security, в которых брандмауэр и антивирус объединены в единое целое, и не подключайтесь к Интернету, если брандмауэр не работает.

✓ Не посещайте порнографические сайты и сайты, содержащие пиратское программное обеспечение (креки, генераторы серийных номеров), – на таких сайтах существует большая вероятность инфицировать свой компьютер.

Рис. 6.2. Comodo Internet Security

✓ Не открывайте вложенные файлы электронной почты без предварительной проверки антивирусом (если антивирус работает в режиме монитора, файлы будут проверены автоматически).

✓ Если программа предлагает открыть (а тем более запустить!) файл, загрузку которого вы не вызывали, немедленно закройте окно браузера.

✓ Для обычного веб-серфинга (не анонимного) используйте браузер Google Chrome – в него уже встроена программа McAfee SiteAdvisor, проверяющая сайты на наличие в них вредоносного кода.

Хотя я и не очень доверяю продуктам McAfee (был негативный опыт), и программа частенько ошибается (на сайте вируса нет, но есть ссылка на сайт, где имеется вредоносный код), такая дополнительная защита все же лучше, чем ничего. Если сайт безопасный, в правом верхнем углу окна вы увидите зеленую пиктограмму McAcfee, если сайт будет показан как небезопасный, тогда он, скорее всего, содержит вредоносный код. Но эффективнее всего использовать McAfee SiteAdvisor при поиске информации – напротив каждого сайта в результатах поиска Google выводится или зеленая галочка (сайт безопасен), или красный крестик (сайт, возможно, содержит вредоносный код). В нашем случае (рис. 6.3) на самом сайте вирусов не было, но они нашлись на других сайтах домена ucoz.ru, поэтому McAfee SiteAdvisor сделал "предупредительный выстрел в воздух" – на всякий случай сообщу, а вы принимайте решение. Так что иногда его замечания вполне оправданны.

Рис. 6.3. Результат работы McAfee SiteAdvisor в Google Chrome

Еще об антивирусах

За долгие годы работы с Windows я успел перепробовать много различных антивирусов. Среди коммерческих антивирусов, как уже было отмечено, остается на высоте антивирус Касперского. Пиратскую версию этого продукта использовать не рекомендую – помимо угрызений совести, если таковые будут, вас замучает подбор ключей для его активации. Рано или поздно это вам надоест, и вы станете искать бесплатный антивирус. Так лучше эти поиски начать сейчас, чем потом.

Кроме Касперского я испробовал следующие антивирусы: NOD32 (ESET), Dr.Web, McAfee, Panda Antivirus, Avast! ClamAV for Windows, Avira Antivir, Comodo Internet Security. Из всего списка бесплатными являются три последних. NOD32 и McAfee – просто решето. Не вижу смысла тратить на них деньги. Avast! и Avira – бесплатное решето. Антивирусы ненадежные, но вы хотя бы за них не платите. Антивирус ClamAV хорош в качестве вспомогательного средства на UNIX-шлюзе, но как основной антивирус на Windows-станции – он слаб. Продукт Panda Security мне тоже не понравился. Из всего списка можно выделить только Dr.Web и Comodo – действительно хорошие продукты. Для себя я сделал выбор в пользу бесплатного Comodo (см. главу 7), к тому же последние версии этого продукта оснащены русским интерфейсом. А от Dr.Web я использую бесплатный сканер CureIt!

6.5. Проверка эффективности брандмауэра

Давайте проверим эффективность вашего брандмауэра. Зайдите на страницу: . Нажмите кнопку Start Test, затем – кнопку Continue. После этого выберите тип сканирования: TCP connect scanning или TCP SYN scanning. С первым тестом может справиться самый паршивый брандмауэр, поэтому можете сразу выбрать второй тип (хотя не помешает сначала произвести первое сканирование, а затем – второе).

Результат сканирования моего компьютера показан на рис. 6.4. Как видите, Comodo успешно отбил атаку и защитил мой компьютер – для всех портов статус либо stealthed (скрыт брандмауэром), либо closed (закрыт), но не open (открыт).

Рис. 6.4. Результат теста брандмауэра

6.6. А нужен ли вообще брандмауэр?

Некоторые пользователи пренебрегают установкой брандмауэра на свой компьютер, мотивируя тем, что на домашнем маршрутизаторе уже есть брандмауэр, да и на сервере провайдера тоже наверняка есть. Некоторые продолжают использовать стандартный брандмауэр Windows (хорошо, хоть не отключают его вовсе) – решето тоже не все пропускает.

Такие решения в корне неправильные. Во-первых, современные программные брандмауэры выполняют не только классические функции – фильтрацию пакетов. В их обязанности входит и антивирусная проверка абсолютно всего (открываемых файлов, загружаемых страниц и писем), поиск шпионских программ (spyware), обнаружение вредоносных программ (какие-то программы справляются с этой задачей лучше, какие-то – хуже) и т. д. И это уже не говоря о защите вашего компьютера от всевозможных атак.

Во-вторых, брандмауэр маршрутизатора (или провайдера) обеспечивает только фильтрацию пакетов. Так, скажем, он может закрыть доступ к некоторым сайтам, которые вы запретили открывать своим детям, защитить от некоторых видов атак, но не более. Такие брандмауэры не проверяют загружаемые страницы на наличие вирусов, не сканируют полученную корреспондецию.

Поэтому отказ от брандмауэра – не совсем правильное решение. И пусть стандартный брандмауэр Windows 7 довольно неплох, особенно по сравнению с брандмауэром Windows XP SP3. Но, сами понимаете, антивирусную защиту он не обеспечивает, да и стандартные решения никогда не были эффективными.

Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security "под микроскопом"

7.1. Что такое бастион и зачем он нужен?

Бастион (он же брандмауэр, он же firewall) – это пакетный фильтр, позволяющий защитить ваш компьютер от действия вредоносных программ, сетевых червей, нежелательного трафика и всевозможных атак.

Разберемся, как работает бастион. Данные по сети передаются частями, которые называются пакетами. Каждый пакет состоит из двух основных частей: области заголовков и области данных. Первая область содержит служебную информацию: IP-адрес отправителя пакета, IP-адрес получателя пакета, порты отправителя и получателя и др. Вторая область содержит передаваемые данные: часть электронного письма, часть файла, часть голосового сообщения и т. д. Брандмауэр (привыкайте к разным названиям) перехватывает все сетевые пакеты и сопоставляет область заголовка (иногда и область данных) набору правил. Набор правил обычно задается администратором системы. Например, вы можете запретить обращение к определенному узлу. Это может понадобиться, чтобы другие пользователи компьютера (ваши дети, допустим) не смогли получить доступ к нежелательным узлам.

Брандмауэры обычно устанавливаются на так называемых граничных компьютерах – компьютерах, предоставляющих доступ к Интернету другим пользователям сети. Существуют даже аппаратные брандмауэры – специальные устройства, которые выполняют маршрутизацию и фильтрацию пакетов. Скорее всего, такой брандмауэр установлен у вашего провайдера. Но, как показывает практика, рабочие станции требуют дополнительной защиты, поскольку администратор сети не может проконтролировать все компьютеры сети (особенно это сложно сделать с сетью провайдера – ведь для максимальной защиты нужно пройтись по всем клиентам и защитить каждый компьютер). Поэтому весьма желательно установить локальный брандмауэр. Такой бастион будет защищать наш и только наш компьютер. К тому же локальные бастионы часто оснащаются дополнительными приятными функциями: детектором атак, средством для поиска шпионских программы и др.

В этой главе мы рассмотрим локальный бастион Comodo Internet Security. Продукты семейства Comodo отлично зарекомендовали себя. Лично я достаточно долго тестировал линейку продуктов Comodo в операционных системах Windows XP (нужен как минимум Service Pack 2), Vista и Windows 7, и за три года эксплуатации программы в разных операционных системах мои компьютеры не поймали ни одного вируса! Думаю, это неплохой показатель.

Кроме рассматриваемой здесь программы Comodo Internet Security на сайте / доступны много других программ, среди которых нужно выделить:

✓ Comodo Antivirus – отличный антивирус, защищающий компьютер от вирусов, сетевых червей, программ-шпионов (spyware) и других вредоносных программ;

✓ Comodo Firewall – бесплатный брандмауэр, надежность которого проверена временем.

Программа Comodo Internet Security содержит в себе функции обеих указанных программ, то есть является одновременно и антивирусом, и брандмауэром. Получается вполне достойный соперник Kaspersky Internet Security. Кроме того, Comodo Internet Security, как уже отмечалось, абсолютно бесплатна и обладает русским интерфейсом, что немаловажно для начинающих пользователей.

Рассмотрим основные возможности программы:

✓ проактивная защита – защищает систему в реальном времени, позволяет блокировать доступ вредоносных программ к системным файлам и реестру. Позволяет обнаружить потенциально опасные программы (необязательно вирусы);

✓ эвристический анализ – способность антивируса обнаружить неизвестные антивирусным базам вредоносные программы. Обычно антивирус сравнивает запускаемый программный код с записями в антивирусной базе. Если найдено совпадение, то вирус найден, и запускаемый код блокируется. Однако вирусописатели могут создать новую версию вируса – по образу и подобию старой – вирус получит немного иной код, но будет выполнять практически те же действия. В этом случае обычный антивирус не сможет выявить вирус, а антивирус с функцией эвристического анализа справится с задачей;

✓ защита от интернет-атак – никто не сможет атаковать ваш компьютер извне;

✓ защита от переполнения буфера – некоторые программы специально вызывают переполнение буфера, чтобы воспользоваться этим для получения дополнительных привилегий доступа;

✓ защита от несанкционированного доступа и вирусов – название этой функции говорит за себя и в комментариях не нуждается;

✓ ежедневные автоматические обновления антивирусных баз – нет никакого толку от антивируса, базы которого обновляются раз в полгода. Базы Comodo обновляются каждый день. Не забудьте только включить автоматическое обновление или регулярно обновляйте базы вручную!

✓ изолирование подозрительных файлов в карантин для предотвращения инфекции – стандартная функция антивируса;

✓ встроенный планировщик сканирования – вы можете создать расписание проверок компьютера, чтобы процесс проверки не мешал выполнению других программ, с которыми вы работаете;

✓ сканирование на наличие вредоносных программ в безопасном режиме Windows – не каждый антивирус умеет работать в безопасном режиме, даже антивирус Касперского не умеет этого (во всяком случае, последняя версия, с которой я работал). Так что пользователям Касперского приходится использовать другие средства;

✓ возможность создания точек восстановления системы – функция довольно удобная, но нужно отметить, что точки восстановления системы можно создать и средствами самой системы;

✓ использование технологии Sandbox (песочница) – вы скачали программу и знаете, что она может быть потенциально опасна? Тогда попробуйте запустить ее в песочнице[6] – выполняясь в песочнице, программа не сможет причинить вред вашей системе.

7.2. Установка Comodo Internet Security

Скачать программу можно по адресу: -security/free-internet-security.php. Работать она может в следующих операционных системах: Windows XP (SP2 и SP3), Windows Vista, Windows 7.

Установка программы очень проста и проходит без каких-либо сюрпризов. Единственное, что я бы порекомендовал – откажитесь от установки сервиса GeekBuddy – сервиса "живой" поддержки пользователей. На практике он вам не пригодится, поэтому и устанавливать его незачем.

7.3. Работа с программой

7.3.1. Основное окно Comodo Internet Security

Рассмотрим основное окно программы (рис. 7.1), которое открывается при двойном щелчке на значке Comodo Internet Security в области уведомлений Windows (представляет собой красный щит с буквой C).

На вкладке Сводка приводится сводка по основным компонентам программы. Итак, последнее обновление антивируса состоялось 10 сентября 2011 года, антивирус не обнаружил к настоящему моменту каких-либо опасных объектов.

Далее выводится сводка по проактивной защите, которая в данный момент отключена, о чем свидетельствует ее режим Неактивен и предупреждение слева Проактивная защита отключена. Позже мы разберемся, как ее включить и почему я ее временно отключил.

Рис. 7.1. Основное окно Comodo, вкладка Сводка

Рис. 7.2. Попытки вторжения

В сводке Фаервол указано, что брандмауэр работает в режиме Безопасный, а большую часть трафика генерируют программы qip.exe (ICQ-клиент) и chrome.exe (браузер). Также сказано, что Фаервол заблокировал 9 вторжений. Нажмите на число вторжений, чтобы просмотреть их (рис. 7.2). "Крутые" хакеры пытаются подключиться к 135-му порту моей машины. Очевидно, их интересуют общие диски и принтеры, которые теоретически в ней могут быть. Но откуда же им знать, что системная служба Сервер у меня вообще отключена? Даже если бы и брандмауэр Comodo Internet Security был отключен, у них все равно ничего бы не получилось.

Вернемся на вкладку Сводка – на данный момент в моей системе зарегистрировано 17 исходящих соединений и 2 входящих (правда, пока я писал предыдущий абзац, исходящих осталось всего 2, а входящих вовсе не стало). Можете щелкнуть на количестве соединений, чтобы просмотреть, какая программа и к какому узлу обращается. Чтобы сгенерировать поток исходящих соединений (рис. 7.3) я открыл в браузере страницу vkontakte.ru.

Рис. 7.3. Исходящие соединения

7.3.2. Вкладка Антивирус

Вкладка Антивирус позволяет управлять встроенным антивирусом (рис. 7.4). Первым делом нужно обновить вашу антивирусную базу, поэтому нажмите кнопку Обновить антивирусную базу – откроется окно обновления. Процедура обновления занимает совсем немного времени – лучше чуть-чуть подождать, зато появится уверенность, что теперь у вас самая актуальная база.

Рис. 7.4. Основное окно Comodo, вкладка Антивирус

Рис. 7.5. Выбор профиля сканирования

После обновления антивирусной базы желательно просканировать весь компьютер. Нажмите кнопку Запустить сканирование. В открывшемся окне (рис. 7.5) нужно выбрать профиль сканирования. Для первого сканирования выберите профиль Мой компьютер и нажмите кнопку Сканировать. Больше этот профиль вам не понадобится, разве что на тот случай, если вы по каким-то причинам временно отключали антивирус. Сканирование займет много времени, поэтому запасайтесь терпением.

Профиль Критические зоны нужно использовать для регулярной, скажем, раз в неделю, проверки. Профиль Win_UserDir сканирует ваш домашний каталог и системный каталог Windows. Профиль Поиск шпионского ПО позволяет найти программы-шпионы (spyware).

Остальные профили я создал самостоятельно. Для создания собственного профиля (например, для проверки флешки) нажмите кнопку Создать профиль. В открывшемся окне (рис. 7.6) введите название профиля и с помощью кнопки Добавить добавьте объекты сканирования (диски и каталоги).

Рис. 7.6. Создание профиля сканирования

На рис. 7.7 изображено окно сканирования (выбран профиль H). На рис. 7.8 изображен результат сканирования – опасных объектов не обнаружено.

Вернемся снова на вкладку Антивирус (см. рис. 7.4). Мы уже выяснили, как обновлять антивирусные базы и как производить ручное сканирование. Рассмотрим другие кнопки на этой вкладке:

Карантин – опасный (или потенциально опасный) объект можно либо поместить в карантин, либо удалить. Данная кнопка отображает список всех изолированных объектов;

Рис. 7.7. Процесс сканирования

Рис. 7.8. Результат сканирования

Журнал событий Антивируса – здесь можно просмотреть список событий антивируса, в том числе информацию о найденных вирусах и других вредоносных программах;

Отправить файлы на проверку – вы можете отправить подозрительные файлы на проверку разработчикам антивируса;

Запланированные сканирования – позволяет запланировать антивирусные проверки. Нажмите эту кнопку, и вы увидите список запланированных сканирований (рис. 7.9). Выберите еженедельное сканирование и нажмите кнопку Править. В открывшемся окне (рис. 7.10) вы увидите, что еженедельное сканирование запланировано на каждое воскресенье и будет произведено в 12:00. Если эти параметры вас не устраивают, измените их. Проверять компьютер чаще, чем раз в неделю, обычно нет необходимости, особенно, если вы не отключаете антивирус на протяжении недели;

Рис. 7.9. Запланированные сканирования

Рис. 7.10. Параметры запланированной проверки

Профили сканирования – помните, чуть раньше мы выбирали профиль сканирования при ручной проверке? Изменить параметры профилей (указать, какие именно диски и каталоги должны сканироваться) можно с помощью кнопки Профили сканирования. Выберите интересующий вас профиль (рис. 7.11) и нажмите кнопку Править. Вы увидите список каталогов, подлежащих проверке (рис. 7.12). Нужно отметить, что вы можете редактировать только собственные профили, редактировать предопределенные профили нельзя.

Рис. 7.11. Список профилей сканирования

Рис. 7.12. Параметры профиля сканирования

Кнопка Настройки сканирования, открывающая одноименное окно (рис. 7.13), заслуживает отдельного разговора. В этом окне вы можете задать все параметры антивируса, вплоть до отключения последнего. Если на вкладке Сканирование в реальном времени выбрать с помощью ползунка значение Неактивен, то антивирус будет отключен (точнее, открываемые файлы и запускаемые программы не будут проверяться в реальном времени). Настоятельно не рекомендую отключать антивирус.

Рис. 7.13. Параметры сканирования в реальном времени

По умолчанию используется Кумулятивный режим – он обеспечивает оптимальное соотношение безопасность/производительность. В этом режиме открываемый объект проверяется только в том случае, если он не был проверен с момента последнего обновления антивирусных баз.

Режим По доступу обеспечивает наивысшую безопасность – проверяется каждый открываемый файл и каждая запускаемая программа. Если вы на протяжении дня запускаете одну и ту же программу несколько раз, каждый раз она будет проверена антивирусом. Понятно, что такой режим отрицательно влияет на производительность системы.

Забывчивым пользователям рекомендуется включить параметр Автоматически обновлять антивирусную базу – база будет обновляться при наличии обновлений на сервере Comodo (обычно это происходит каждый день).

По умолчанию задан Низкий уровень эвристического анализа. С точки зрения производительности – это оптимальное значение. Если же у вас легкая степень паранойи, выберите Высокий уровень. А вот если вы не верите в эвристику (а зря!), тогда отключите анализ (значение Отключен).

Файлы размером более 10 Мбайт по умолчанию не сканируются. Вирусы – это довольно компактные программы, и вряд ли они будут замечены в огромных файлах. Хотя исключения тоже бывают – иногда вирусы маскируют под самораспаковывающиеся архивы RAR. Тогда размер файла может составлять несколько сотен мегабайт, а код вируса будет занимать несколько килобайт от всего объема такого файла. Если вам нужно проверить файл большего размера, запустите ручное сканирование – в ручном режиме тоже есть ограничение на размер проверяемых файлов, но вы можете его установить максимально большим (рис. 7.14). Я установил максимальный размер файла для ручного сканирования равным 700 Мбайт (по умолчанию 20 Мбайт). Остальные параметры ручного сканирования рекомендуется оставить как есть.

Рис. 7.14. Параметры ручного сканирования

Параметры запланированного сканирования (рис. 7.15) подобны аналогичным параметрам ручного сканирования и сканирования в реальном времени. Вы можете включить или выключить проверку памяти, установить максимальный размер проверяемых объектов, определить, нужно ли сканировать архивы и обновлять антивирусную базу перед сканированием. Сканирование в облаке означает, что сканируемые файлы антивирус будет проверять онлайн, связываясь с антивирусной базой в Интернете. Такой режим подходит, если у вас нет обновленной антивирусной базы или даже нет ее вообще.

Рис. 7.15. Параметры запланированного сканирования

На вкладке Исключения вы можете добавить программы, которые не нужно считать вирусами, хотя антивирус в них и усомнился.

Мы рассмотрели практически все возможности антивируса, и пора перейти к настройкам брандмауэра. Но перед этим взгляните на рис. 7.16 – так выглядит оповещение о найденном вирусе.

Рис. 7.16. Найден опасный объект

7.3.3. Вкладка Фаервол

Вкладка Фаервол основного окна позволяет управлять брандмауэром. Рассмотрим возможности этой вкладки (рис. 7.17):

Журнал событий Фаервола – просмотр событий и оповещений об атаках на ваш компьютер;

Рис. 7.17. Основное окно Comodo, вкладка Фаервол

Добавить доверенное приложение – вы можете добавить приложение, которому разрешен доступ к Интернету. Фаервол автоматически распознал все мои программы (браузеры, почтовый клиент, uTorrent, ICQ-клиент и др.), поэтому мне ничего не пришлось добавлять;

Добавить заблокированное приложение – некоторые программы принудительно проверяют наличие обновлений (отключить проверку нельзя), а потом надоедают вам сообщениями о наличии обновлений. Такое приложение можно добавить в список заблокированных. Работать оно продолжит, но доступ к Интернету для такого приложения будет закрыт;

Политики сетевой безопасности – вы можете создать и отредактировать уже имеющиеся правила фильтрации пакетов. Например, запретить (или, наоборот, разрешить) той или иной программе обращаться к определенным портам. Если вы начинающий пользователь, вам лучше сюда даже и не заходить – пусть брандмауэр работает в автоматическом режиме. Основные программы он распознает сам, а если вы попытаетесь запустить неизвестную брандмауэру программу, которой нужен доступ к Интернету, он спросит вас, что делать с этой программой – разрешить или запретить доступ;

Активные сетевые подключения – здесь можно посмотреть, какие программы в данный момент используют сетевые ресурсы (рис. 7.18). Если возникнет подозрение, что программа занимается чем-то не очень хорошим, щелкните на подключении правой кнопкой мыши и выберите команду Завершить подключение;

Настройки Фаервола – вызывает окно настроек брандмауэра;

Мастер Скрытых Портов – о нем лучше поговорить отдельно.

Рис. 7.18. Активные подключения

Для начала разберемся, что такое порт. Для обращения к компьютеру нужно знать его имя (или IP-адрес). Например, когда вы вводите URL в браузере, ваш компьютер получает IP-адрес компьютера, к которому вы хотите обратиться, и посылает на него запрос. Компьютер-назначение принимает ваш запрос (TCP-пакет), но что с ним делать дальше? Ведь на компьютере могут быть запущены несколько сетевых служб: веб-сервер, FTP-сервер, почтовый сервер и т. д. Все это – отдельные программы, какой программе передать полученный пакет? Так вот, в заголовке пакета есть специальное поле: Порт. По нему и можно сопоставить полученный пакет и программу, которой он адресован. Однако не нужно думать, что порты есть только на серверах. Они есть на любом компьютере, где установлена сетевая операционная система. Только номера портов будут отличаться. На рабочих станциях чаще всего открыты порты 135 и 139 – они используются службой общего доступа к файлам и принтерам. Данные порты лучше закрыть от посторонних глаз, чтобы никто не смог подключиться к ним и получить доступ к вашим файлам и принтерам. Мастер скрытых портов позволяет определить, кому можно подключаться к вашему компьютеру, а кому – нет.

Запустите мастер (рис. 7.19). Если вы – обычный домашний пользователь, у которого дома нет локальной сети, а есть только один компьютер, подключенный к Интернету, выберите третий вариант: Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений – он наиболее безопасен. Второй вариант, когда брандмауэр будет оповещать вас о каждом входящем соединении, полезен для опытных пользователей, которые знают, что делают. Однако могу вас заверить, что этот вариант очень быстро вам надоест, даже если вы опытный пользователь. Первый вариант: Задать новую доверенную сеть и скрыть мои порты для всех остальных – позволяет задать сеть, компьютеры которой смогут устанавливать входящие соединения с вашим компьютером. Подойдет, если у вас есть небольшая домашняя сеть, и вам нужно разрешить взаимодействие между ее узлами, например, чтобы другие компьютеры смогли печатать на принтере, подключенном к вашему компьютеру. Выбрав этот вариант, вам надо будет указать доверенную сеть, например, 192.168.1.0 (адрес сети у вас будет другим, а каким именно, лучше знать вам – вы же настраивали сеть).

Рис. 7.19. Мастер скрытых портов

Теперь перейдем к окну настроек брандмауэра, открывающемуся по нажатию кнопки Настройки Фаервола на вкладке Фаервол (см. рис. 7.17). Самый главный параметр находится на первой вкладке окна настроек (рис. 7.20) – Режим Фаервола:

Блокировать все – будут блокироваться все соединения. Установите этот режим, если есть подозрения на сетевой вирус;

Пользовательская политика – будет использоваться определенная вами политика сетевой безопасности;

Безопасный – оптимальный вариант для ежедневного использования брандмауэра;

Рис. 7.20. Параметры брандмауэра

Обучение – режим обучения, полезен в первые 2–3 дня после установки Comodo. Брандмауэр будет задавать много лишних вопросов в процессе работы, зато вы сможете его довольно точно настроить. Постарайтесь за эти 2–3 дня запустить все сетевые приложения, с которыми вы обычно работаете;

Неактивен – брандмауэр будет отключен (не рекомендуется).

7.3.4. Вкладка Защита

Что такое проактивная защита, мы уже знаем. Я обещал рассказать, почему ее иногда нужно отключать. Задача проактивной защиты – блокировать различные действия программ, которые могут показаться ей подозрительными. Например, некоторые вирусы (их называют загрузочными) могут модифицировать загрузчик операционной системы, чтобы запускаться вместе с ней. Но что делать, если вы скачали программу для редактирования загрузчика и желаете ею воспользоваться? Ведь проактивная защита может посчитать программу подозрительной и заблокирует ее. В этом случае защиту лучше отключить. Потом включите ее – как только сделаете, что вам нужно.

Для включения/отключения защиты перейдите на вкладку Защита (рис. 7.21) и нажмите кнопку Настройки Проактивной Защиты. В открывшемся окне (рис. 7.22) вы можете выбрать режим работы защиты. Справа от ползунка приводится описание каждого режима – в большинстве случаев вас устроит режим Чистый ПК.

Рис. 7.21. Вкладка Защита

Рис. 7.22. Параметры проактивной защиты

Если на время нужно отключить проактивную защиту, выберите Неактивен, затем поставьте флажок Отключить проактивную защиту, нажмите OK и перезагрузите компьютер.

На вкладке Настройки мониторинга (рис. 7.23) можно определить, какие действия программ будут отслеживаться.

Теперь вернемся на вкладку Защита основного окна Comodo (см. рис. 7.21). Если вы часто используете программу, которая может вызвать подозрение проактивной защиты, добавьте ее в список доверенных программ, нажав кнопку Доверенные файлы. Кнопка Список Активных процессов открывает окно (рис. 7.24), в котором отображается список процессов в древовидной форме, что намного удобнее обычного списка процессов, отображаемый диспетчером задач Windows – сразу видно, кто кому приходится "родителем".

Кнопка Запустить программу в Sandbox позволяет запустит программу в песочнице. Запускайте в песочнице непроверенные программы, которые потенциально могут быть опасными.

Рис. 7.23. Вкладка Настройки мониторинга

Рис. 7.24. Список активных процессов

7.3.5. Дополнительные возможности

Вкладка Дополнительно основного окна Comodo (рис. 7.25) содержит кнопки вызова окна общих настроек программы (можно изменить тему, оформление, определить настройки журналов, сменить язык и т. п.), обновить компоненты всей программы (а не только антивирусные базы), произвести диагностику в случае, если программа не работает и т. д. С функциями, представленными на этой вкладке, думаю, разберется любой пользователь, умеющий читать, поэтому подробно мы ее рассматривать не будем.

Рис. 7.25. Вкладка Дополнительно

7.4. Использование стандартного брандмауэра Windows 7

Возможно, вам не понравится Comodo Internet Security. Тогда некоторое время, пока вы не найдете другую подходящую программу, вам придется использовать стандартный брандмауэр Windows 7.

Нужно отметить, что новый брандмауэр Windows 7 довольно гибок в настройке и по этой самой гибкости он не уступает бастионам посторонних разработчиков, не говоря уже о брандмауэрах в Windows XP и Vista.

Откройте панель управления, выберите вид Мелкие значки и запустите апплет Брандмауэр Windows (рис. 7.26). Вы увидите окно брандмауэра Windows (рис. 7.27).

Рис. 7.26. Панель управления

Рис. 7.27. Брандмауэр Windows

Вы можете задать параметры брандмауэра для сети каждого типа (команда Включение и отключение брандмауэра). По умолчанию брандмауэр включен для сети каждого типа (рис. 7.28).

Теперь разберемся, как разрешить (или запретить) какой-то программе подключаться к Интернету. Выберите команду Разрешить запуск программы или компонента через брандмауэр Windows. Из рис. 7.29 понятно, что программе Skype разрешен доступ к Интернету и через домашнюю, и через публичную сеть.

Рис. 7.28. Настройки брандмауэра для разных сетей

Рис. 7.29. Список разрешенных программ

Программа Skype была добавлена в список брандмауэра автоматически при установке инсталлятором программы. Если инсталлятор программы не такой умный и он не добавил программу в список разрешенных программ, тогда нажмите кнопку Разрешить другую программу. В открывшемся окне (рис. 7.30) вы можете или выбрать программу из списка, или нажать кнопку Обзор и выбрать ее исполнимый файл. Я добавил Total Commander в список разрешенных программ. Обратите внимание – по умолчанию программе разрешается работать только в домашней, но не в публичной сети. Когда вы, например, подключитесь через соединение Wi-Fi в библиотеке или в отеле, то у вашей программы не будет доступа к Интернету. Чтобы исправить это, установите для этой программы флажок Публичные (рис. 7.31).

Рис. 7.30. Выбор программы

Рис. 7.31. Предоставление доступа к Интернету через публичную сеть

Вернитесь в основное окно настройки брандмауэра и нажмите кнопку Дополнительные параметры (в левой части окна). Откроется окно, позволяющее более гибко настроить брандмауэр (рис. 7.32). Первым делом нажмите кнопку Свойства (в правой части окна). Откроется окно свойств брандмауэра (рис. 7.33). В этом окне можно просмотреть состояние брандмауэра (включен или выключен), включить или выключить брандмауэр при необходимости. Также это окно позволяет выяснить, что брандмауэр делает с входящими и исходящими соединениями. По умолчанию входящие соединения блокируются (так и нужно – ведь у вас же клиентская машина, а не сервер), а исходящие – разрешаются.

Рис. 7.32. Дополнительные параметры

Рис. 7.33. Окно свойств брандмауэра

Обратите внимание, что окно свойств содержит три вкладки с одинаковыми параметрами:

Общий профиль – задает режим работы брандмауэра, если компьютер подключен к общественной (публичной) сети;

Частный профиль – то же самое, но для домашней сети;

Профиль домена – если компьютер подключен к корпоративной сети.

Вкладка Параметры IPSec позволяет задать параметры IPSec. IPSec – это набор протоколов для обеспечения безопасности передаваемых по сети данных. Обычно не нужно изменять параметры на этой вкладке.

Вернемся в окно дополнительных параметров (см. рис. 7.32). В этом окне можно создать и изменить правила для входящих и исходящих соединений (рис. 7.34). Правило определяет, что брандмауэр должен делать в той или иной ситуации. Например, правило для Total Commander определяет действия брандмауэра (разрешить или запретить соединение), когда к сети обращается эта программа.

Рис. 7.34. Правила брандмауэра

Зеленым флажком отмечены активные правила, серым – отключенные правила. Для включения/выключения правила используется команда Включить правило или Отключить правило (она находится в правой части окна).

Выделите правило и нажмите кнопку Свойства. Откроется окно редактирования правила. Самая важная вкладка – Протоколы и порты (рис. 7.35). Здесь вы определяете порты, которые можно использовать программе. Каждому протоколу сопоставлен свой порт, например, номер порта 21 – это протокол FTP (File Transfer Protocol), 80 – HTTP (Hyper Text Transfer Protocol), 110 – POP (Post Office Protocol). По умолчанию программе разрешено использовать любые порты, но вы можете указать список портов, которые должна использовать именно эта программа. Список портов можно указывать как через запятую, так и с использованием диапазона, например 21, 110–120.

Рис. 7.35. Редактирование правила

Теперь попробуем создать новое правило. Предположим, что вы не хотите, чтобы пользователи компьютера (например, ваши дети) использовали ICQ. Это наша задача, и сейчас мы ее реализуем с помощью настроек брандмауэра. Нажмите кнопку Создать правило (она находится в правой части окна дополнительных параметров, в области Действия). В открывшемся окне выберите тип правила. Сейчас нас интересуют правила или Для программы, или Для порта. Правило для программы может разрешить или запретить (в нашем случае) доступ программы к Интернету. Вы можете выбрать программу, например icq.exe, и запретить ей доступ. Но это правило не заблокирует другие ICQ-клиенты. То есть ваши дети могут установить QIP или Миранду и смогут общаться в ICQ. Следовательно, нужно выяснить какие порты использует тот или иной сетевой сервис (в этом вам поможет Google). ICQ использует порты 5190 и 443. Запретим этим порты. Выберите тип правила Для порта (рис. 7.36).

Далее нужно выбрать протокол (TCP) и указать порты 5190 и 443 (через запятую), рис. 7.37.

Рис. 7.36. Выбор типа правила

Рис. 7.37. Указание портов

Следующий шаг – выбор действия (рис. 7.38). В нашем случае нужно блокировать подключение. А после этого брандмауэр предоставит нам возможность выбора профиля, для которого будет применяться правило (рис. 7.39). Выберите сразу три профиля – Доменный, Частный, Публичный.

Последний шаг – это задание имени для нашего правила (рис. 7.40). Описание вводить необязательно. На этом все, правило создано. Вы можете выключить его, когда вам самим понадобится ICQ. Удалять правило необязательно.

Рис. 7.38. Блокирование подключения

Рис. 7.39. Правило будет применяться для всех профилей

Рис. 7.40. Имя правила

Глава 8. Защищаем домашнюю беспроводную сеть

8.1. Стоит ли защищать домашнюю сеть?

В последнее время весьма популярными стали беспроводные домашние сети на основе Wi-Fi. Такие сети создаются, даже если дома всего один компьютер. Ведь стоит беспроводной маршрутизатор недорого, а комфорта – масса. Имея ноутбук, вы можете, оставаясь в сети, свободно перемещаться по всей квартире. А если у вас только стационарный компьютер, наличие беспроводного маршрутизатора позволяет не тянуть через всю квартиру портящий интерьер Ethernet-кабель. Достаточно на входе в квартиру установить беспроводной маршрутизатор – кабеля минимум, порчи интерьеру – тоже. Это уже не говоря о простоте подключения к Интернету и вообще к домашней сети различных современных устройств: коммуникаторов, планшетов, мобильных телефонов (поддержка Wi-Fi есть даже в относительно недорогих моделях), игровых приставок, сетевых хранилищ данных и пр.

Современные беспроводные маршрутизаторы практически не требуют настройки – программа первоначальной настройки просит разве что выбрать способ подключения к Интернету и указать имя пользователя и пароль (и то не всегда – все зависит от способа подключения ко Всемирной сети). Да и пароль на вход в панель управления самого маршрутизатора по умолчанию не сложнее пароля новых SIM-карт. Так, на моем маршрутизаторе по умолчанию был установлен "ультрасложный" пароль 1234.

Все это сделано для облегчения настройки устройства – чтобы пользователь, обладающий начальными знаниями, мог настроить маршрутизатор без привлечения посторонних специалистов. Как обычно и бывает – комфорт в ущерб безопасности. Ведь некоторые настройки могут блокировать доступ, а этого нельзя сделать – нужно "чтоб сразу работало".

Вот и получается, что ваша домашняя сеть, настроенная утилитой быстрой настройки, доступна не только вам, но и всем желающим в радиусе действия сети, который составляет в наших условиях (бетонные стены, разные электронные устройства: радиотелефоны, микроволновки и т. п.) от 30 до 50 метров. Вы только представьте – 30 метров вокруг маршрутизатора! Сюда войдут ближайшие квартиры по лестничной клетке, не нужно также забывать про квартиры этажом ниже и выше. При желании все ваши соседи смогут пользоваться Интернетом за ваш счет.

У многих сейчас так называемые безлимитные пакеты – трафик, как и время работы, не учитывается, а раз в месяц за доступ к Интернету взимается фиксированная сумма. Так стоит ли защищать свою домашнюю сеть, учитывая, что никаких финансовых потерь вы не понесете? – все равно, сколько трафика будет передано, абонентская плата от него не зависит. Не спешите отвечать сразу. Ответ должен быть взвешенный. Отбросьте в сторону амбиции – они ни при чем в этом случае.

Давайте прежде подумаем – что будет, если кто-то проникнет в вашу сеть? В самом безобидном случае он просто станет пользоваться Интернетом и общими ресурсами сети – например, общими дисками с фильмами, которые вы коллекционируете. В домашних (и не только) сетях часто такое практикуется – все фильмы помещаются на один компьютер с самым большим жестким диском, а на остальные компьютеры они копируются по мере необходимости.

Даже если незваный гость не окажется вандалом, а попросту будет "на шару" использовать ваше интернет-соединение – приятного мало. Ведь в вашей сети появится еще один клиент, что снизит общую скорость доступа к Интернету – придется делить канал с еще одним пользователем. А если "гостю" будет мало ваших фильмов, и он начнет качать свои (на вкус и цвет… – сами понимаете), то снижение производительности всей сети и снижение скорости доступа к Интернету вам гарантировано.

Но снижение скорости – еще полбеды. Вдруг этот "гость" окажется хакером и взломает из вашей сети чей-то компьютер (например, банковский) или еще как-то напакостит, то придут к вам – ведь засветится именно ваш IP-адрес. А беспроводные маршрутизаторы, как правило, не ведут журналов доступа, поэтому доказать вы ничего не сможете. И даже если доступ к чужим кредиткам "гость" получать не будет, а просто, скажем, станет рассылать спам, то в черный список опять-таки попадет ваш IP-адрес. В конечном итоге вы не сможете отправлять письма… Попробуйте потом доказать, что ничего такого не рассылали.

И еще один нюанс проникновения в вашу сеть: перехват личных данных, вандализм и кража конфиденциальной информации. Например, технически подготовленному "соседу" ничего не стоит заполучить ваш пароль к страничке в социальной сети, к почтовому ящику. Он также сможет просмотреть фотографии и другие документы, доступные компьютерам вашей сети (поскольку является полноценным клиентом). А некоторая категория "доброжелателей" специально проникает в чужие сети с одной целью – что-нибудь уничтожить или инфицировать компьютеры сети вирусом. Вандалы! Видимо, этим они пытаются прикрыть комплекс неполноценности. Но не будем углубляться в психологию, пусть это делают специалисты, а наша задача несколько иная.

Мы получили ответ на поставленный вопрос – однозначно, нужно защищать свою домашнюю сеть. А защитить ее можно только путем соответствующей настройки вашего маршрутизатора.

Примечание

Далее будут приведены общие советы по такой настройке, а конкретно настройку мы рассмотрим на примере моего домашнего маршрутизатора Edimax BR-6424N. Однако, изучив руководство по эксплуатации своего маршрутизатора, вы без проблем найдете аналогичные параметры в его панели управления.

8.2. Изменение пароля доступа к маршрутизатору

Итак, вы установили беспроводной маршрутизатор, он подключился к Интернету, а беспроводные адаптеры ваших домашних компьютеров подключились к созданной маршрутизатором беспроводной сети. Все работает, все компьютеры имеют доступ к Интернету.

Как правило, доступ к панели управления маршрутизатором (рис. 8.1) возможен только с компьютера, подключенного к Ethernet-порту маршрутизатора, – для этого в комплекте с маршрутизатором поставляется короткий Ethernet-кабель. Беспроводные клиенты не имеют доступа к панели управления, даже если знают имя пользователя и пароль на вход. Другими словами, даже если кто-то узнает, какой пароль по умолчанию у вашего маршрутизатора, то зайти в панель управления он не сможет.

Примечание

Узнать пароль по умолчанию на вход в панель управления маршрутизатора очень просто – зная его модель, достаточно найти к нему руководство пользователя (все они доступны в Интернете), а в нем – стандартные параметры доступа. А у некоторых маршрутизаторов пароль по умолчанию выводится при попытке подключения к нему – достаточно знать его IP-адрес, который обычно равен 192.168.1.1, 192.168.2.1 и т. д.

Рис. 8.1. Вход в панель управления маршрутизатора Edimax

Но лучше перестраховаться и таки изменить пароль доступа к маршрутизатору. Не исключено, что в природе существуют и такие маршрутизаторы, которые позволяют вход в панель управления даже беспроводным клиентам. Установив пароль, постарайтесь его не забыть, но если это все же произойдет, пароль можно сбросить, удерживая кнопку сброса на задней панели маршрутизатора. При этом будут сброшены абсолютно все его настройки, а не только пароль.

Примечание

В панели управления маршрутизатора Edimax можно выбрать русский язык (в разделе Language), но интерфейс всех иллюстрации здесь будут приведен на языке, установленном в маршрутизаторе по умолчанию, – английском. Тому есть несколько причин. Во-первых, чтобы вы привыкали к названию опций, – аналогичные опции присутствуют в панелях управления и других маршрутизаторов. Во-вторых, почему-то языковые настройки не сохраняются, и при следующем входе в панель управления язык интерфейса опять окажется английским.

Итак, в маршрутизаторе Edimax для изменения пароля нужно перейти в раздел General Setup | System, выбрать Password Settings и нажать кнопку Next (рис. 8.2). В открывшемся окне (рис. 8.3) ввести старый пароль (в нашем случае – 1234), новый пароль и повторить ввод нового пароля.

Рис. 8.2. Выберите Password Settings

Рис. 8.3. Окно изменения пароля

8.3. Изменение имени сети (SSID). Сокрытие SSID

SSID – это имя сети. По умолчанию значение SSID одинаково для всех беспроводных маршрутизаторов одного производителя. Представьте только, что вы примерно в одно и то же время со своим соседом обзавелись одинаковыми (или почти) маршрутизаторами. Имена ваших сетей будут одинаковыми, что не есть хорошо.

При изменении SSID помните, что новый SSID не должен содержать: адрес, вашу фамилию, номер телефона, номер квартиры и прочую общедоступную информацию. Лучше всего использовать никому не понятную последовательность символов – тогда сам злоумышленник побоится подключаться к такой сети – решит, что она специально создана для перехвата паролей и другой передаваемой через нее информации.

А еще лучше после того, как все будет настроено, вообще скрыть широковещание SSID – тогда в округе вообще никто не будет знать, что у вас есть беспроводная сеть. Конечно, опытного злоумышленника этим не остановишь, но все же это лучше, чем ничего.

Для изменения SSID в панели управления Edimax нужно перейти в раздел General Setup | Wireless | Basic Settings (рис. 8.4). Параметр ESSID (в других панелях управления – просто SSID) – это и есть имя сети. Введите любую строку и нажмите кнопку Apply.

Чтобы скрыть имя сети, нажмите кнопку Advanced Settings и в открывшемся окне (рис. 8.5) выключите параметр Broadcast Essid (установите значение Disabled). В некоторых маршрутизаторах этот параметр называется Hide ESSID (тогда следует установить значение Enabled).

Рис. 8.4. Изменение имени сети

Рис. 8.5. Отключение широковещания имени сети

8.4. Изменение IP-адреса маршрутизатора

IP-адрес маршрутизатора по умолчанию тоже легко вычислить, зная, хотя бы, производителя устройства. Поэтому не помешает изменить и IP-адрес маршрутизатора. Это можно сделать в разделе General Settings | LAN (рис. 8.6).

Внимание!

При назначении нового IP-адреса маршрутизатору будьте осторожны. Параметры Start IP и End IP задают диапазон арендуемых IP-адресов: из этого диапазона IP-адреса будут назначаться клиентам маршрутизатора. Так вот, IP-адрес, заданный параметром IP address, не должен принадлежать к этому диапазону.

Рис. 8.6. Установка IP-адреса маршрутизатора

8.5. Используйте WPA или WPA2

Протоколы WPA (Wi-Fi Protected Access), WPA2 и WEP (Wired Equivalent Privacy) обеспечивают защиту и шифрование данных, передаваемых беспроводным маршрутизатором и беспроводным клиентом. Предпочтительнее использовать WPA2, но если этот протокол устройством не поддерживается, следует использовать WPA. Шифрование WEP заметно хуже, чем WPA, но это лучше, чем вообще ничего. Хотя взломать защиту WEP можно с помощью ряда стандартных инструментов, что означает, что взлом WEP – весьма обычная процедура.

Примечание

По адресу вы найдете пошаговую инструкцию взлома протокола WEP.

На смену WEP пришел протокол WPA. Для управления ключом и шифрования в WPA применяются несколько алгоритмов, в их числе TKIP (Temporal Key Integrity Protocol) и AES (Advanced Encryption Standard). Для использования WPA необходимо, чтобы все клиенты были совместимы с этим протоколом (не говоря уже о маршрутизаторе). Впрочем, все современные точки доступа поддерживают WPA.

При шифровании данных, которые передаются между маршрутизатором и беспроводным клиентом, протоколы WPA и WEP используют специальный ключ (пароль). Завладев ключом, злоумышленник сможет не только установить соединение с беспроводной точкой доступа, но и расшифровать данные, передающиеся между клиентами беспроводной сети.

Если используется протокол WEP, то ключ приходится вводить вручную. Это существенный недостаток, поскольку пользователи вводят ключ всего лишь раз, а затем им его менять лень. Протокол WPA периодически сам меняет ключ, причем делает он это автоматически. Даже если злоумышленник каким-нибудь образом узнает ключ, то он будет действовать только до момента изменения ключа беспроводным маршрутизатором. Во многих точках доступа ключи меняются один раз в час.

Параметры шифрования маршрутизатора Edimax устанавливаются в разделе General Setup | Wireless | Security Settings (рис. 8.7). Кроме шифрования по протоколу WPA2 маршрутизатор использует и WPA-аутентификацию – при подключении к сети пользователь должен ввести пароль, указанный параметром Pre-shared Key.

Рис. 8.7. Установка шифрования WPA2

8.6. Фильтрация MAC-адресов

В качестве дополнительного барьера можно указать список MAC-адресов сетевых адаптеров компьютеров, которые смогут получить доступ к вашему маршрутизатору. Нужно отметить, что фильтрация MAC-адресов не обеспечивает надежной защиты. Опытный злоумышленник всегда сможет перехватить MAC-адреса и подменить свой адрес одним из разрешенных адресов. Зато фильтрация MAC-адресов эффективно срабатывает против дилетантов. Это как сигнализация в автомобиле – какая бы она ни была хорошая, опытный злоумышленник обойдет ее, а вот дилетанты и близко к машине не подойдут.

Примечание

Вы немного удивлены, что MAC-адрес можно перехватить и изменить? Перехват MAC-адресов сетевых адаптеров, работающих в беспроводной сети, возможен, если злоумышленник находится в радиусе действия сети. Поскольку пакеты передаются "по воздуху", перехватить их с помощью специальной программы (например, NetStumbler) – вообще не проблема. Что же касается изменения MAC-адреса, то это – довольно-таки тривиальная задача для квалифицированного пользователя, причем в любой операционной системе. Как изменять MAC-адрес, показывать я не буду, – книга посвящена защите, а не взлому беспроводной сети.

Рис. 8.8. Фильтрация по MAC-адресам

Добавить MAC-адреса в список разрешенных можно в разделе General Setup | Wireless | MAC Address Filtering (рис. 8.8). Как видите, пока не добавлено ни одного MAC-адреса. Для добавления адреса установите флажок Enable Wireless Access Control, затем введите MAC-адрес и нажмите кнопку Add. Добавив нужное количество адресов (всего их можно добавить 20), нажмите кнопку Apply, чтобы изменения вступили в силу.

8.7. Понижение мощности передачи

Некоторые маршрутизаторы дают возможность понизить мощность передачи, что позволяет снизить число как преднамеренных, так и случайных несанкционированных подключений к сети. Понизив мощность передачи, можно добиться того, что точка доступа будет доступна только в пределах вашей квартиры. Вообще-то, использование мощной направленной антенны, позволяющей обнаружить даже самый слабый сигнал, сведет на нет все ваши старания, но, во всяком случае, от случайных подключений к своей сети вы себя оградите.

После понижения мощности передачи запустите на компьютере программу мониторинга уровня сигнала (подойдет NetStumbler, /) и исследуйте этот уровень в различных зонах вашего помещения. Если у граничных стен сигнал слабый, можно его еще понизить так, чтобы у границ вашей территории сигнала вообще не было. Однако после этого следует произвести повторное исследование уровня сигнала, чтобы убедиться, что беспроводная сеть есть там, где она должна быть.

Если у вас частный дом или отдельно стоящее офисное здание, выйдите из него и обойдите с ноутбуком здание вокруг – cигнала за его пределами быть не должно. Только так вы можете быть уверены, что никто случайно не подключится к вашей сети. Намеренное подключение с использованием направленных антенн, сигнал которых может проникать даже через стены вашего здания, исключать все же не стоит. Поэтому не нужно думать, что если вы понизили до минимума мощность передатчика маршрутизатора, то к вашей сети никто не сможет подключиться, и можно игнорировать остальные правила безопасности!

Параметр Tx Power (см. рис. 8.5) – это как раз и есть мощность передатчика. Уменьшите ее, затем (с помощью программы NetStumbler) убедитесь, что беспроводная сеть есть в вашем помещении – во всех необходимых местах (проверьте силу и качество сигнала по всему помещению). В идеале за пределами вашего помещения сила сигнала должна быть минимальной, но добиться этого получается далеко не всегда.

8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете

Вы работаете ночью? Нет? Тогда выключайте маршрутизатор, когда не работаете. Можно настроить автоматическое выключение, а можно выключать все самому, – так вы на 100 % будете уверены, что никто не проникнет в вашу сеть. Заодно и сэкономите электроэнергию. К тому же отключение маршрутизатора имеет и третье преимущество (первое – безопасность, второе – экономия). Маршрутизаторы, особенно наружные и без громоотвода, желательно выключать во время грозы, иначе разряд молнии может вывести из строя само устройство и оборудование, к которому оно подключено (например, коммутатор). Днем вы сразу заметите грозу и успеете выключить устройство. А вот ночью отключить его может не получиться – дома вы будете спать и вряд ли о нем вспомните. Если же устройство установлено в офисе, то тем более – вы не поедете в грозу на работу, чтобы его выключить.

8.9. Обновление прошивки оборудования

Как уже было отмечено, все современные версии беспроводных маршрутизаторов поддерживают протокол шифрования WPA. Устаревшие же версии поддерживают только WEP. Иногда с помощью обновления прошивки удается добавить маршрутизатору поддержку WPA. Удается, но не всегда – далеко не все производители устройств выпускают прошивки для своих устаревших моделей.

Но даже если у вас самое современное устройство, все равно рекомендуется зайти на сайт производителя – вдруг обнаружится свежая версия прошивки. Дело в том, что в новой версии прошивки могут быть устранены ошибки, имеющиеся в ее текущей версии, а также добавлены новые методы шифрования. Одним словом, обновление прошивки – дело полезное.

Выполнить прошивку можно в сервисном центре – это одно из самых правильных решений. Если сервисный центр находится далеко или нет возможности на долгое время отключить беспроводную сеть, тогда инструкцию по перепрошивке можно скачать с сайта ее производителя. Там же можно скачать и новую версию прошивки.

8.10. Настройки брандмауэра беспроводного маршрутизатора

Все современные беспроводные маршрутизаторы оснащены брандмауэром. Не исключение и рассматриваемый маршрутизатор – настройки брандмауэра находятся в разделе General Setup | Advanced Settings | Firewall (рис. 8.9). Да, возможности настройки встроенного брандмауэра маршрутизатора обычно оставляют желать лучшего – уж больно все просто. А все это из-за погони за легкостью – дабы обычный пользователь не испугался огромного числа параметров. А с другой стороны, перед нами устройство для домашнего, а не корпоративного применения, поэтому не следует ждать от него гибкости в настройке. Примечательно, что большая часть подобных маршрутизаторов работает под управлением ОС Linux, но брандмауэры маршрутизаторов – максимально урезанные и не дотягивают до стандартного брандмауэра Linux (iptables).

Рис. 8.9. Настройка брандмауэра маршрутизатора

В погоне за легкостью настройки разработчики нашего маршрутизатора оставили нам немного:

Access Control – управление доступом. Вы можете ограничить доступ по MAC-адресу или же по IP-адресу. При указании MAC-адреса вы можете только разрешить или запретить доступ этого компьютера к сети, а в случае с IP-адресом – даже указать разрешенный диапазон портов. В большинстве случаев управление доступом применяется редко. Его следует включать только, если вы развернули дома (пусть даже для экспериментов) небольшой сервер (например, веб-сервер) и хотите разрешить к нему доступ из Интернета. С одной стороны, можно таким образом получить доступ к файлам на домашнем компьютере из любой точки земного шара. С другой стороны, для хранения личных файлов дешевле купить хостинг на каком-нибудь публичном сервере. Тогда не придется обеспечивать бесперебойную работу домашнего компьютера. Тем более, что цены на хостинг постоянно падают. Хороший хостинг на 4,5 Гбайт можно купить всего за 7 долларов в месяц…

URL Blocking – задает черный список интернет-адресов, доступ к которым будет закрыт. Можно использовать, чтобы ограничить доступ детей к сайтам, которые вы считаете "плохими". Но помните, что если эта книга попадет в руки вашему ребенку, он без проблем обойдет блокировку URL с помощью Tor;

DoS – позволяет включить защиту от разного вида атак на отказ (Ping of Death, Sync Flod) и защитить сеть от сканирования портов. На мой взгляд, довольно полезные функции. Использовать их или нет – решайте сами, на своем маршрутизаторе я только запретил сканирование портов – с его помощью можно вычислить открытые порты.

8.11. Файловый сервер FTP вместо общих ресурсов Windows

В своей домашней сети я заменил службу общих ресурсов Windows на FTP-сервер. Конечно, общие ресурсы – это не только обмен файлами, но еще и общие принтеры. Однако необходимости в разделении принтера у меня нет – я могу распечатать документ с того компьютера, к которому подключен принтер. В конце-концов, площадь помещения не 500 квадратных метров, и особого труда не составит перейти в соседнюю комнату. Так что мне, как и большинству домашних пользователей, общий доступ к принтеру ни к чему.

Но обмениваться файлами между компьютерами мне нужно. Для этого я и развернул FTP-сервер, который в моей сети стал использоваться вместо службы общего доступа к файлам. На такую замену я пошел сознательно, и тому есть несколько причин.

✓ Во-первых, в моей сети, хотя она и домашняя, используются несколько операционных систем: Windows XP, Windows Vista, Windows 7, разные дистрибутивы Linux и Mac OS X. Не всегда получается настроить службу общего доступа в Windows и ее аналоги в других системах так, чтобы обмен файлами работал. Иногда проще перезагрузиться в другую операционную систему, чем разбираться, почему не происходит подключение к общему диску, особенно, если накануне все работало нормально. Другими словами, возникла потребность в универсальном способе передачи файлов, который бы работал в любой операционной системе. Конечно, не у каждого в домашней сети установлены такие разношерстные операционные системы, и поэтому для некоторых читателей универсальность не будет на первом месте.

✓ Во-вторых, скорость передачи файлов по FTP выше, чем с использованием службы общего доступа, что заметно при передаче больших файлов.

✓ В-третьих, вандалы, ворвавшиеся в вашу сеть, первым делом ищут общие ресурсы, но здесь они ничего не найдут, поскольку таковых ресурсов на ваших компьютерах не будет. А FTP-сервер ко всему прочему можно запустить на нестандартном порту, номер которого будете знать только вы (у меня FTP использует порт 2100).

Мой FTP-сервер работает на компьютере под управлением Linux. Понимаю, что не всем знакома эта операционная система, поэтому здесь мы рассмотрим решение для Windows-компьютеров. Самый простой и удобный FTP-сервер, с которым мне приходилось работать в Windows, – FileZilla Server, скачать который можно по адресу: -project.org/download.php?type=server. Устанавливается программа безо всяких проблем.

Совет

Перед использованием FileZilla Server отключите на всех компьютерах службу Сервер – она обеспечивает поддержку общего доступа к файлам и принтерам. Эта служба не влияет на работу FTP-сервера, но отключить ее нужно до того, как вы настроите FTP, иначе вы о ней забудете, и лишняя "дыра" останется.

Для отключения службы Сервер нажмите кнопку Пуск, введите команду services.msc, нажмите клавишу <Enter>. Затем найдите в списке служб Сервер, щелкните на этой службе двойным щелчком и в открывшемся окне выберите из списка Тип запуска значение Отключена. Нажмите кнопку OK.

После установки FileZilla Server запустите интерфейс управления программой: Пуск | Все программы | FileZilla Server | FileZilla Server Interface (рис. 8.10). По умолчанию у администратора сервера нет пароля, поэтому просто нажмите OK, когда увидите окно регистрации на сервере.

Рис. 8.10. FileZilla Server Interface

Первым делом следует изменить пароль администратора. Для этого выберите команду Edit | Settings, в открывшемся окне перейдите в раздел Admin Interface settings (рис. 8.11), установите флажок Change admin password и введите новый пароль и его подтверждение.

Затем нужно создать пользователей, которым разрешено подключаться к нашему будущему серверу. Так как сеть у нас домашняя, вполне хватит и одного пользователя, пароль которого вы пропишете в каждом FTP-клиенте на каждом компьютере вашей сети – так вам будет проще его запомнить. Дома нет особой необходимости заводить отдельного FTP-пользователя для каждого родственника.

Рис. 8.11. Изменение пароля администратора

Рис. 8.12. Создание учетной записи и установка ее параметров

Выберите команду Edit | Users. В открывшемся окне (рис. 8.12) нажмите кнопку Add для добавления пользователя, введите имя пользователя, установите для него флажок Enable account (этим вы активируете учетную запись), установите флажок Password и введите пароль. Если параметрPassword выключен, доступ будет производиться без пароля, а это не очень хорошо – помните о возможной "оккупации" вашей сети.

Создав учетную запись пользователя, выберите учетную запись guest и снимите для нее флажок Enable account – этим вы отключите гостевую учетную запись. Она нам просто не нужна.

Затем перейдите в раздел Shared folders (рис. 8.13). Здесь указываются папки, к которым будет обеспечен доступ по FTP. Нажмите кнопку Add в области Shared folders и выберите существующий каталог, в котором будут храниться доступные по FTP файлы. Затем в области Users выберите созданную учетную запись и установите для нее права доступа. В области Files устанавливаются права доступа конкретного пользователя к файлам из выбранного общего каталога, а в области Directories – к подкаталогам. Учитывая, что сервер создается для себя любимого, не будем себя ограничивать – разрешите себе все действия.

Рис. 8.13. Установка общей папки и прав доступа к ней

Теперь командой Edit | Settings снова откройте окно параметров (рис. 8.14) и в поле Listen on theese ports впишите нестандартный номер порта (лучше устанавливать номер, превышающий значение 1024). Я установил номер 2100.

Рис. 8.14. Установка нестандартного порта для FTP-сервера

Почти все готово. Мы проделали основную работу по настройке домашнего FTP-сервера, а именно:

✓ установили пароль для доступа к интерфейсу администратора;

✓ создали учетную запись и установили для нее пароль;

✓ отключили гостевую учетную запись;

✓ выбрали общие папки и установили к ним права доступа;

✓ установили нестандартный номер порта.

Осталось только испытать наш FTP-сервер в действии. Запустите любой FTP-клиент (я рекомендую FileZilla) и подключитесь к нашему серверу по его IP-адресу. Укажите введенные имя пользователя, пароль и номер порта (рис. 8.15).

Рис. 8.15. Мы подключились к домашнему FTP-серверу

Но еще и это не все. Дело в том, что DHCP-сервер маршрутизатора каждый раз присваивает компьютерам сети другие адреса, и сегодня у нашего сервера может быть IP-адрес 192.168.2.100, а завтра 192.168.2.101 – все зависит от того, в какой последовательности вы включите компьютеры, что немного неудобно, ведь при каждом подключении к серверу нужно будет проверять его IP-адрес.

Чтобы избежать подобного, заставьте маршрутизатор выделять один и тот же IP-адрес компьютеру с заданным MAC-адресом. Узнать MAC-адрес сетевого адаптера довольно просто. Откройте командную строку (Пуск | Все программы | Стандартные | Командная строка) и введите команду: ipconfig /all.

В выводе этой команды будет много разной информации, нас интересуют параметры вашего беспроводного адаптера:

Физический адрес – это и есть MAC-адрес вашего компьютера. Откройте панель управления маршрутизатором и найдите раздел, в котором можно задать IP-адрес статически.

Для маршрутизатора Edimax следует перейти в раздел General Setup | LAN (рис. 8.16). Здесь установите флажок Enable Static DHCP Leases и впишите MAC-адрес и соответствующий ему IP-адрес. Затем нажмите кнопку Add и, убедившись, что добавление произошло, кнопку Apply.

Вот теперь вы можете приступить к полноценному использованию своего FTP-сервера.

Рис. 8.16. Статическая аренда IP-адреса

Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?

9.1. Выбор хорошего пароля

Многие пользователи используют пароли вроде 1, 1234, qwerty, а потом удивляются, почему их почтовый ящик или страничка в социальной сети взломана. Ответ прост – к ней подобрали пароль. Причем злоумышленнику было это сделать очень просто (точнее программе, которую запустил хакер, не пришлось долго работать) – такие пароли подбираются очень быстро.

Некоторые сервисы не позволяют вводить слишком простые пароли – например, ограничивают их по минимальной длине и требуют наличия в пароле как букв, так и цифр. Но пользователи и тут выкрутились. Например, если требуется длина 8 символов, то вводят пароль 12345678, а если требуется наличие как букв, так и цифр, – qwerty11. Но все это неправильные пароли.

Существует два основных способа подбора пароля: по словарю и методом грубой силы (от англ. brute force). Первый способ заключается в использовании словаря наиболее популярных слов – программа последовательно перебирает весь свой словарь. Если пароля нет в словаре, то и его подбор невозможен. Второй способ заключается в подборе перестановок букв в слове. Эффективность этого метода зависит от длины пароля – чем меньше длина, тем выше эффективность. Теоретически методом грубой силы можно подобрать любой пароль. Но если пароль длинный (как минимум – 8 символов), на его подбор будет потрачено очень много времени. А за это время может произойти что угодно: или администратор сервера определит, что идет атака brute force, или вы поменяете пароль (и сделаете его еще сильнее), или информация потеряет актуальность… Мы разберемся, как создать хороший пароль, устойчивый к обоим видам атак.

Вот несколько советов, которые помогут вам создать "хороший" пароль.

✓ Минимальная длина пароля – 8 символов. Чем больше – тем лучше. От количества символов (длины пароля) зависит количество перестановок букв в слове. Чем больше перестановок, тем сложнее программе подобрать пароль. Наверняка такой подбор будет замечен сервером и попытка взлома вашего почтового ящика окажется неудачной. Если длина пароля 8 символов, то перестановок может быть 8! (8 факториал, если кто забыл математику), то есть программе нужно будет сделать 8! попыток, чтобы подобрать пароль. Но попыток будет еще больше, поскольку программа заведомо не знает, сколько символов в пароле. Следовательно, ей придется проделать гораздо больше попыток, чем 8! (хотя и первая может быть удачной – все зависит от сложности пароля). Многие серверы блокируют на несколько часов доступ к аккаунту после 3–5 неудачных попыток ввода пароля. Следовательно, программе нужно будет трудиться очень долго. Если вы можете запомнить пароль из 10 символов, это еще лучше. Если же с памятью совсем плохо, то далее будут рассмотрены программы для автоматического ввода паролей.

✓ В пароле должны быть как буквы, так и цифры, причем регистр букв должен меняться. Желательно, чтобы цифры не повторялись. Вот пример пароля с изменяющимся регистром символов и цифрами: BroaD17.

✓ Используйте не только алфавитно-цифровые символы. Самый обычный знак подчеркивания существенно усложняет пароль и увеличивает количество перестановок. Вот пример усложненного пароля: B_roaD17.

✓ С одной стороны, хорошо, когда пароль хорошо запоминается. Так меньше вероятность, что вы его забудете. С другой стороны, старайтесь, чтобы последовательность символов в пароле не являлась значащим словом – такие пароли быстро подбираются с помощью словаря. Наши пароли BroaD17 и B_roaD17 не идеальны с точки зрения словарной атаки. Ведь оба пароля содержат значащие (словарные) слова: broad и road. Идеальная защита от словарной атаки – пароль, сгенерированный из случайных символов, например: sRkTnbs19.

Однако такой пароль ничего не означает и не вызывает у человека никаких ассоциаций, поэтому сложен для запоминания. Чтобы защитить пароль и от словарной атаки, и от brute force, комбинируйте в пароле как словарные слова, так и случайные символы. Например: road_sjt_91. Такой пароль сложен для двух способов подбора. Для brute force он довольно длинный (11 символов) и к тому же содержит знак подчеркивания. А для словарной атаки тоже не по зубам – в словаре будет слово road, но в нем вряд ли будет последовательность sjt.

✓ Некоторые пользователи вводят русские слова при включенной английской раскладке. Например, последовательность символов ljhjuf означает всего лишь слово "дорога". Но такие "перевернутые" словари уже давно есть у хакеров, так что этот метод уже не действует, и хотя сам пароль выглядит грозно, однако толку от него – 0.

✓ Не используйте в пароле ваши личные данные (номер паспорта, номер телефона, дату рождения), имена близких и родственников, домашних питомцев и т. п. Все это – общедоступная информация, следовательно, если злоумышленник – кто-то из близкого вам окружения, он сможет подобрать пароль.

✓ Некоторые сервисы, например, Mail.Ru, для восстановления пароля требуют ввести ответ на контрольный вопрос. Контрольные вопросы очень просты: номер паспорта, имя любимого питомца и т. п. Этим могут воспользоваться злоумышленники – ведь узнать номер вашего паспорта или имя питомца, думаю, можно, особенно, если пароль пытаются подобрать люди, с которыми вы знакомы. Поэтому выберите любой контрольный вопрос, но в качестве ответа введите заранее подготовленный второй пароль.

✓ Опять-таки для восстановления пароля может быть использован второй ваш e-mail. Но если к нему получит доступ злоумышленник (по причине простого пароля), он сможет легко взломать ваш основной почтовый ящик – почтовый сервер сам отправит новый пароль по указанному в настройках адресу…

Используйте эти рекомендации для создания сложного пароля. И если нужен действительно серьезный пароль, тогда лучше всего использовать генератор паролей, который будет рассмотрен в разд. 9.2.

Помните, что пароль должен периодически меняться. Конечно, каждый день его менять не стоит, иначе сами запутаетесь. Меняйте пароль, например, раз в три месяца. Но смените пароль сразу же, если была замечена попытка входа с другого IP-адреса. Некоторые сервисы, например тот же Mail.Ru, сообщают, с какого адреса был выполнен последний заход и когда именно. Если вы видите, что IP-адрес не ваш, этот почтовый ящик уже кто-то взломал. А то, что вы еще можете войти в него под своим паролем, означает, что злоумышленник не хочет, чтобы вы знали о том, что ящик взломан, – он просто хочет читать вашу почту и надеется, что вы не заметите попытки взлома. Сложнее, если вы и злоумышленник находитесь в сети одного провайдера – тогда адреса, скорее всего, будут одинаковыми – вы подумаете, что в прошлый раз вам просто был назначен другой адрес… Вот для этого и нужно периодически менять пароли – даже если вы не заметите, что ящик кто-то взломал, вы рано или поздно все равно поменяете пароль, и злоумышленнику придется начать его подбор сначала.

9.2. Генераторы паролей

Генераторы паролей используются для создания особо сложных и длинных паролей. Генераторов паролей – несчетное множество. Каждый школьник, обладая начальными навыками программирования, может создать программу, генерирующую случайную последовательность символов.

Все генераторы паролей работают одинаково. Вы устанавливаете параметры (длину пароля, использование больших и маленьких букв, цифр) и получаете один или несколько сгенерированных паролей.

Типичный пример онлайн-генератора паролей – сайт /. Вам даже не придется устанавливать какую-либо программу – пароль там можно сгенерировать в любое время, лишь бы был доступ к Интернету.

Зайдите на этот сайт (рис. 9.1) и установите флажки: Заглавные буквы, Маленькие буквы, Цифры, Знаки. Введите длину пароля (20 символов) и количество паролей, которые требуется сгенерировать. Так можно за один раз сгенерировать пароли для каждого используемого вами сервиса. Использовать один универсальный пароль крайне не рекомендуется – если его подберут, получат доступ ко всем вашим аккаунтам.

Рис. 9.1. Генератор паролей

Генератор сгенерировал следующие пароли:

Z№ 3w(iarjzt}\}C5BoQy

Qzq;q;(m7ZkD{nF.hS}+

vl<wqkNSi~pPK%T5nLje

UP3uD{fYqw~{}=T*zVrp

9_H"90x)ZS?kKK0q>JDR

pGRBE№XQIRo+LKyjsG4g

h8CKnxz4s7KY9"*q=<7\

r6K.iPASzvH=xVrPHgMn

attGYge{(]_!z?.>J;o6

0zu-pz666EwE<z1\EuOC

Эти пароли идеальные – их сложно подобрать (в словаре их точно не будет), а подбор методом грубой силы займет значительное время. Но всегда есть обратная сторона медали – такие пароли невозможно запомнить. Методы помощи вашей памяти будут рассмотрены в разд. 9.3.

9.3. Хранение и запоминание паролей

Сгенерировать сложный пароль, как было показано, очень просто. Совсем иное дело – его запомнить, что практически невозможно, если, конечно, у вас не феноменальная память на разную абракадабру.

Где же хранить пароль (точнее пароли – ведь их у вас будет много)? Предлагаю несколько вариантов:

✓ на желтой липкой бумажке, приклеенной к монитору, – самое глупое решение (надеюсь, все понимают почему);

✓ в обычном текстовом файле – довольно удобно, поскольку все пароли сразу под рукой. Но у этого способа один недостаток – файл виден невооруженным взглядом. Его может прочитать любой желающий – шпионская программа (если каким-то образом узнает, что у вас там пароли), ваши знакомые, коллеги и т. д.;

✓ в обычном текстовом файле, размещенном на зашифрованном носителе, – вот это самый практичный способ. Можно также зашифровать отдельный файл, а не весь носитель, если у вас кроме файла с паролями больше нет конфиденциальной информации. Правда, и у этого способа есть свой недостаток – если ключи доступа к носителю потеряются, вы навсегда потеряете свои пароли. Поэтому имеет смысл сделать копию файла паролей (например, на флешку) или распечатать его на бумаге и хранить в надежном месте (например, в сейфе);

✓ использование средств браузера – с одной стороны, довольно удобный способ. Но шпионские программы уже давно научились воровать сохраненные в браузере пароли, да и в случае вынужденного сброса браузера вы их тоже потеряете. Поэтому я бы не рекомендовал прибегать к этому способу. Все-таки вероятность вынужденного сброса браузера выше, чем вероятность выхода из строя зашифрованного носителя;

✓ использование специальных программ – существуют программы, предназначенные для хранения и автоматического ввода сложных паролей. Этот способ хорош тем, что обеспечивает не только надежное хранение паролей, но и их автоматический ввод. Вам уже не придется вручную выделять строку символов (а ведь легко при этом не захватить один из символов, и пароль окажется неверным).

Теперь рассмотрим самый последний способ хранения и ввода паролей. Надеюсь, что с желтыми бумажками, текстовым файлом и браузером вы можете разобраться самостоятельно.

Существует много программ для хранения и автоматического ввода паролей. Раньше я пользовался программой Password Commander – довольно удобным менеджером паролей, но, к сожалению, его разработка прекращена. Сейчас в Интернете можно найти старые версии этой программы, но применить их получится разве что пользователям Windows 2000/Windows XP.

Пользователям более новых операционных систем (Vista, Windows 7) рекомендую попробовать программу KeePass Password Safe – бесплатную утилиту, имеющую к тому же portable-версию, что позволяет запускать ее с флешки. Скачать программу можно по адресу: .

Принцип работы этой программы (рис. 9.2) очень прост. Сначала нужно создать базу паролей с помощью команды File | New. При этом вас попросят ввести главный пароль для этой базы – он будет использоваться по умолчанию для всех остальных парольных записей, но при необходимости вы можете указать отдельный пароль для каждой записи.

Рис. 9.2. Основное окно программы KeePass

После создания базы данных паролей нужно добавить в нее несколько записей. Каждая запись – это пароль для доступа к чему-то. Выполните команду Edit | Add entry. В открывшемся окне (рис. 9.3) введите описание пароля, имя пользователя (если нужно) и сам пароль. Созданный пароль появится в выбранной группе паролей (задается параметром Group). Для копирования пароля щелкните по записи и нажмите комбинацию клавиш <Ctrl>+<C>. Для копирования имени пользователя используется комбинация <Ctrl>+<B>. Затем перейдите в форму для ввода паролей и вставьте имя пользователя и пароль.

Рис. 9.3. Добавления пароля

Как видите, использование подобных программ не вызывает каких-либо затруднений. На практике они очень облегчают жизнь, особенно, если у вас отдельный пароль к каждому ресурсу. Помнить 20–30 разных и сложных паролей просто невозможно.

Кроме программы KeePass могу порекомендовать программу Secure Data Manager (/). Вот только для работы этой программы нужна виртуальная машина Java 1.4.1 JRE (J2SETM v 1.4.1) или более новая. Если таковая не установлена в вашей системе, ее придется установить. Программа сама по себе довольно удобная, архив с программой занимает всего 2 Мбайт, а вот JRE… Нет смысла устанавливать JRE в свою систему, особенно, если в данный момент она вам не нужна, да и устанавливать JRE ради программы в 2 Мбайт – это как из пушки по воробьям…

А так – обе программы (KeePass и Secure Data Manager) являются программами с открытым кодом и распространяются по лицензии GPL, а это автоматически означает отсутствие "черных ходов" – можете быть уверены, эти программы не "сливают" на сторону ваши пароли. Исходный код этих программ доступен любому желающему, поэтому, если бы программы передавали пароли третьим лицам, это было бы сразу ясно.

Однако помните, что раз исходный код программ доступен каждому желающему, скачивать программы можно только с их официальных сайтов, а не с разных "файлопомоек", где злоумышленники могут изменить код программы, откомпилировать ее и выложить в общий доступ. Если вы скачаете такую "модифицированную" программу, есть вероятность, что ваши пароли будут кому-то переданы, а этого не хотелось бы…

Какой способ использую я? Раньше – менеджер паролей, сейчас вернулся к более консервативному способу – зашифрованному текстовому файлу, хотя признаю, что использование менеджеров паролей – более удобный способ.

А о шифровании данных мы поговорим в главе 10.

Глава 10. Ваш личный сейф. Шифрование информации и пароли

10.1. Пароль на BIOS: ставить ли?

Любой компьютер, будь то ноутбук или стационарный компьютер, позволяет установить пароль на BIOS – при включении компьютера (еще до загрузки ОС) вы увидите запрос на ввод пароля. Если пароль неправильный, компьютер даже не подумает загружать операционную систему.

Стоит ли устанавливать пароль на BIOS или ограничиться паролем учетной записи? Вы должны понимать, что пароль на BIOS – не панацея, и отпугнет он только дилетанта. Если кому-то в руки (а мы говорим именно о физическом доступе к компьютеру – ведь по сети пароль BIOS не введешь) попадет ваш компьютер, обойти такой пароль не составит труда.

Во-первых, есть так называемые инженерные пароли – универсальные пароли, при вводе которых гарантируется доступ в BIOS. Какой именно инженерный пароль подойдет к вашему компьютеру, зависит от производителя и номера версии BIOS. Так что злоумышленнику не обязательно долго заниматься перебором вашего пароля, если он знает инженерный пароль.

Во-вторых, для сброса пароля BIOS достаточно выполнить несложную процедуру его сброса – переключить первый джампер материнской платы в положение сброса или просто отключить батарейку на несколько минут. Вариант с батарейкой универсальный, поскольку избавляет от необходимости искать первый джампер и читать документацию по материнской плате.

Другое дело – ноутбуки. Некоторые модели нельзя разобрать с помощью обычной отвертки – нужна специальная, а обычной можно сорвать шлицы винтов, после чего открыть корпус вообще будет проблематично. Одним словом, пароль на BIOS может создать больше проблем владельцу ноутбука, нежели злоумышленнику. Ведь если вы забудете пароль и не сможете разобрать ноутбук (вопрос о гарантии сейчас поднимать не будем), то придется обращаться в сервисный центр – только они смогут сбросить пароль. Вот только там еще придется доказывать, что ноутбук ваш… Надеюсь, у вас сохранились гарантийный талон, чек, упаковка и прочие принадлежности, способные доказать законность владения (что вы ни у кого его не украли).

А злоумышленник? Даже если у него не будет специальной отвертки, ему проще вытащить жесткий диск (он закрывается крышкой, прикрученной к корпусу четырьмя винтами) и подключить его к своему компьютеру. Это раньше для подключения жесткого диска от ноутбука к стационарному компьютеру нужен был специальный адаптер, сегодня на ноутбуки устанавливаются обычные SATA-диски, которые отличаются от своих стационарных собратьев только меньшими размерами.

Как видите, проку от пароля на BIOS нет. Впрочем, из каждого правила есть исключения. Большинство BIOS позволяют установить пароли раздельно: на загрузку компьютера и на вход в SETUP – программу настройки BIOS компьютера. Я бы рекомендовал установить пароль именно на BIOS SETUP – дабы дети или просто малограмотные в компьютерном смысле пользователи, работающие с вашим компьютером, не смогли установить в BIOS SETUP неправильные параметры. В этом случае загрузка системы будет произведена без пароля, а если кто-то захочет войти в SETUP, компьютер попросит его ввести пароль.

Если вы таки решили установить пароль BIOS, прочитайте руководство по вашей материнской плате – в нем описана процедура установки пароля в вашей версии BIOS. В этой процедуре нет ничего сложного и любой пользователь, обладающий минимальными знаниями английского языка, сможет установить пароль.

10.2. Учетные записи пользователей в Windows 7

Из соображений безопасности рекомендуется задать пароль для своей учетной записи, если вы этого не сделали при установке системы. Для домашнего стационарного компьютера пароль не обязателен (если, конечно, вы не хотите закрыть доступ к компьютеру своим родственникам). А вот для корпоративного (офисного) компьютера и ноутбука – пароль обязателен.

Чтобы задать (или изменить) пароль пользователя, выполните команду Панель управления | Учетные записи пользователей и семейная безопасность | Изменение пароля Windows (рис. 10.1).

Рис. 10.1. Учетные записи пользователей и семейная безопасность

Нужно, чтобы родственники или коллеги тоже пользовались компьютером? Тогда одного пароля для вашей учетной записи недостаточно. Необходимо создать отдельную учетную запись для каждого пользователя, который должен работать с компьютером. Есть как минимум три причины создать дополнительные учетные записи.

Разграничение доступа к файлам и папкам – другие пользователи не смогут просмотреть ваш пользовательский каталог. Посмотрите на рис. 10.2. Работая под незамысловатым именем Пользователь, я попытался получить доступ к пользовательскому каталогу пользователя Денис. В ответ система сообщила, что у меня пока нет разрешения на доступ к этой папке. Если нажать кнопку Продолжить, система предложит получить доступ к этой папке, но в обмен на пароль ее владельца (рис. 10.3). Если пользователь не знает пароля владельца каталога, доступ к нему он не получит.

Рис. 10.2. Отказ в доступе

Рис. 10.3. Ввод пароля для получения доступа

Естественно, вашего пароля другие пользователи знать не будут, а вы им его не сообщите (зачем тогда затевать разграничение доступа, если другие пользователи будут знать ваш пароль?). Да и что делать другим пользователям в вашем личном каталоге? Правильно – нечего. Если есть необходимость обмена файлами между пользователями, то можно использовать папку Общие (C: \Пользователи\Общие или C: \Users\Public). В эту папку (рис. 10.4) можно поместить фильмы, музыку, изображения, общие документы и т. п.

Рис. 10.4. Общая папка

Ограничение прав пользователя – вы будете администратором на данном компьютере, а все остальные – обычными пользователями. Пользователи имеют доступ к уже установленным программам, а также имеют право изменять параметры системы, не влияющие на безопасность компьютера и не затрагивающие настройки других пользователей. А вот администратор имеет полный доступ к компьютеру, может устанавливать программы и может изменять любые настройки.

Персональные настройки – каждый пользователь сможет выбрать свою тему рабочего стола, установить фоновые изображения рабочего стола и т. д.

Итак, для создания новой учетной записи выполните команду Панель управления | Учетные записи пользователей и семейная безопасность | Добавление или удаление учетных записей пользователей | Создание учетной записи (рис. 10.5). Далее нужно ввести имя пользователя и выбрать тип учетной записи (Обычный доступ или Администратор).

Рис. 10.5. Создание учетной записи пользователя

После этого вы увидите окно с уже созданными учетными записями пользователя (рис. 10.6). Выберите только что созданную учетную запись. Вы можете изменить пароль учетной записи, имя учетной записи, рисунок, установить родительский контроль (актуально для учетных записей детей) и изменить другие параметры (рис. 10.7).

Рис. 10.6. Список учетных записей

Рис. 10.7. Изменение параметров учетной записи

10.3. UAC в Windows 7

UAC (User Account Control) – контроль учетных записей пользователей. Впервые UAC появился в Windows Vista. Компонент UAC из соображений безопасности запрашивает подтверждение действий, требующих прав администратора. Вирус или другая вредоносная программа, которой необходимы права администратора, не сможет их получить, поскольку UAC приостановит выполнение программы до вашего разрешения. Если вы знаете, что это за программа, то можете продолжить ее выполнение или завершить ее.

Недостатков у UAC два. Первый заключается в том, что UAC раздражает своей назойливостью, особенно если производится много административных действий. Второй – в том, что окно UAC не выводит достаточно информации о том, что собирается сделать программа.

UAC отключается элементарно – в панели управления, для этого даже не нужно редактировать реестр. Для отключения UAC выполните следующие действия (рис. 10.8):

Откройте Панель управления.

Установите удобный вам размер значков (Мелкие значки или Крупные значки) и зайдите в раздел Учетные записи пользователей.

Выберите команду Изменение параметров контроля учетных записей.

Переместите ползунок вниз, выбрав Никогда не уведомлять.

Нажмите кнопку OK.

Согласитесь с предупреждением об отключении UAC и нажмите кнопку Да.

Перезагрузите компьютер.

Рис. 10.8. Отключение UAC

Из соображений безопасности лучше не отключать UAC для пользовательских учетных записей (только если вы установили сверхбезопасный брандмауэр). Но и для них можно сделать работу с UAC немного удобнее. Дело в том, что когда UAC срабатывает, весь рабочий стол затемняется и блокируется – пользователь не может больше обратиться ни к одной программе, пока не разрешит или не запретит выполнение программы.

Внимание!

Чуть ранее было сказано, что UAC не нужно отключать для пользовательских учетных записей. Для учетной записи администратора его можно отключить – предполагается, что администратор знает, что делает. Но это только в том случае, если вы прислушались к моим рекомендациям и выполняете ежедневные операции (работа с Интернетом, с документами, игры и т. п.) под обычной учетной записью, а учетная запись администратора используется вами по прямому назначению – для администрирования системы. Если это не так, ни в коем случае не отключайте UAC.

Данную функцию можно отключить. Перейдите в следующий раздел реестра:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Найдите параметр PromptOnSecureDesktop и присвойте ему значение 0. Закройте редактор реестра и перезагрузите компьютер.

В Windows 7 есть одна особенность. Если вы отключили UAC, гаджеты и боковая панель будут работать некорректно. Чтобы все было в порядке и гаджеты работали, как и раньше, вам нужно изменить всего один параметр реестра. Перейдите в следующий раздел реестра:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Sidebar\Setting

Измените значение параметра AllowElevatedProcess в 1. Чтобы изменения вступили в силу, компьютер нужно перезагрузить.

10.4. Шифрование в Windows 7

Самые дорогие выпуски Windows 7: Профессиональная (Professional), Корпоративная (Enterprise) и Максимальная (Ultimate) – поддерживают функцию шифрования файлов и каталогов (система EFS). Зашифрованные файлы нельзя просмотреть на другом компьютере – в случае, если, например, другой пользователь системы скопирует зашифрованную вами папку или даже украдет ваш жесткий диск.

О шифровании файлов нужно знать следующее:

✓ лучше всего шифровать не отдельные файлы, а создать папку, поместить туда все файлы, которые вы хотите зашифровать, и зашифровать всю папку;

✓ помните, что при копировании зашифрованных объектов на диски, которые не поддерживают шифрование (например, на раздел FAT32 или флешку), файлы будут автоматически расшифрованы.

А как же с кражей данных? Если некто проникнет к вашему компьютеру во время вашего отсутствия, а рабочий стол не будет заблокирован (вы не выполнили ни блокировку, ни завершение сеанса, а просто встали из-за стола и отошли), то он сможет скопировать зашифрованные файлы, скажем, на свою флешку. Система просто не сможет отличить, где вы, а где – злоумышленник. Поэтому, если у вас есть конфиденциальные данные, не забывайте блокировать компьютер, когда отходите от него. А вот если кто-то украдет ваш компьютер или жесткий диск, не зная пароля от вашей учетной записи, он не сможет прочитать зашифрованные файлы;

✓ не нужно шифровать все файлы подряд, иначе система станет изрядно подтормаживать – ведь ей придется расшифровывать все файлы "на лету".

Для шифрования папки (или файла – последовательность действий такая же) щелкните на ней правой кнопкой мыши и выберите команду Свойства. В области Атрибуты нажмите кнопку Другие. В открывшемся окне (рис. 10.9) включите атрибут Шифровать содержимое для защиты данных и нажмите кнопку ОK, затем еще раз нажмите кнопку ОK в окне свойств папки.

Рис. 10.9. Включение шифрования

Система спросит вас, нужно шифровать только эту папку или все вложенные в нее папки и файлы. Лучше выбрать второй вариант – К данной папке и ко всем вложенным папкам и файлам (рис. 10.10).

Все, осталось только подождать, пока файлы будут зашифрованы (рис. 10.11). Название зашифрованной папки в Проводнике будет отмечено зеленой подсветкой.

Рис. 10.10. Как шифровать папку

Рис. 10.11. Шифрование файлов

10.5. Программа TrueCrypt

10.5.1. Пароли, документы, архивы

Представим, что у вас есть конфиденциальный документ (пусть это будет документ MS Word), и вы не хотите, чтобы его смог открыть кто-либо еще, кроме вас. Как это можно организовать?

Один из вариантов – использовать стандартное шифрование Windows 7. Но это шифрование не всегда работает, как нужно. Например, в ряде случаев после переустановки Windows пользователи не могли получить доступ к своим зашифрованным файлам. Проблемы могут возникнуть (это же Windows!), даже если все делать по инструкции…

Примечание

Не верите? Прочитайте следующую тему форума – пользователь все сделал правильно, но все равно столкнулся с проблемой расшифровки файлов после переустановки системы:

-fd4d-44d7-a4a1-c5a0ef9a52bb.

Если набрать такой длинный адрес сложно, можете воспользоваться его сокращенной версией: .

Не мудрено, что пользователи пытаются найти более предсказуемые решения. Некоторые из них идут по пути наименьшего сопротивления. Тот же MS Word позволяет установить пароль на открытие файла. Другие упаковывают конфиденциальные файлы в архив (например, с помощью программы WinRAR) и устанавливают на архив пароль. Но такие формы защиты хороши только от дилетантов и легко взламываются с помощью специальных программ, которые без особых проблем можно скачать в Интернете. Выход, как всегда, есть, и вы сейчас узнаете, какая защита файлов является почти идеальной.

Если у вас имеются действительно конфиденциальные данные, вам нужно использовать программу TrueCrypt – лучшую бесплатную программу для шифрования "на лету". Программа работает во всех 32– и 64-разрядных системах Windows, Linux и Mac OS X. Поскольку последние две операционные системы в этой книге не рассматриваются, мы остановимся именно на Windows-версии.

Программа позволяет создать виртуальный зашифрованный логический диск (на обычном жестком диске он будет храниться в виде файла). С помощью TrueCrypt вы также сможете полностью зашифровать весь раздел жесткого диска или другого любого носителя, например флешку.

Все данные, сохраненные в томе TrueCrypt, шифруются. Также будут зашифрованы имена файлов и каталогов. Со смонтированным томом TrueCrypt можно работать как с обычным логическим диском, вы даже можете проверять "поверхность" этого диска и производить дефрагментацию.

10.5.2. Возможности TrueCrypt

Как уже было отмечено, TrueCrypt умеет создавать зашифрованный виртуальный диск тремя способами:

✓ в виде файла, который легко использовать. Вы можете перенести или скопировать этот файл, скажем, на флешку или на USB-диск, не заботясь о файловой системе, в которой отформатирован носитель. Даже если он будет отформатирован как FAT32, это никак не повлияет на качество шифрования. Размер такого файла – динамический и увеличивается по мере добавления в него новых файлов и каталогов – вплоть до всего свободного места на разделе. Однако если предполагается работа с большим объемом зашифрованных данных, лучше сразу зашифровать весь раздел – так производительность работы с зашифрованными данными будет выше;

✓ с помощью полного шифрования содержимого устройства. Этот способ подходит для флешек и внешних USB-дисков. Дискеты, увы, уже не актуальны, поэтому не поддерживаются современными версиями TrueCrypt;

✓ с помощью шифрования одного из разделов жесткого диска. Вы можете зашифровать раздел жесткого диска и поместить на него все ваши конфиденциальные документы, в том числе и базу данных своего почтового клиента.

Шифрование TrueCrypt очень надежно. Программа поддерживает алгоритмы шифрования AES, Serpent, Twofish и др. Поддерживается и "вложенное" шифрование различными алгоритмами – например, можно сначала зашифровать данные алгоритмом AES, затем – Serpent, а затем – Twofish.

Все алгоритмы шифрования используют безопасный режим работы, что позволяет выполнять шифрование и дешифровку данных "на лету", не боясь их потерять.

Примечание

Шифрование TrueCrypt настолько надежно, что спецслужбам и органам власти частенько приходится прибегать к не совсем законным методам, дабы расшифровать данные. Да, намного проще запугать человека, чтобы узнать пароль к данным, нежели заниматься их расшифровкой.

В подтверждение своих слов привожу ссылку на один из проектов, посвященных программе TrueCrypt: /пользователь-truecrypt-был-арестован-по-причине-отказа-назвать-пароль-0.

Для доступа к зашифрованным данным может использоваться пароль (ключевая фраза), ключевые файлы или и пароль, и ключевые файлы. Самый надежный способ – это использование для доступа к данным и пароля, и ключевых файлов. Чуть менее надежный – только ключевых файлов. Ну и самый простой (конечно, относительно – все зависит от пароля) – только пароля.

С ключевыми файлами все не так просто. Ведь возникает необходимость их постоянно копировать, хранить где-нибудь и т. д. Нет смысла хранить ключевые файлы вместе с зашифрованным томом TrueCrypt – сами понимаете почему. Поэтому зачастую пользователи предпочитают использовать для доступа к данным только пароль. Пароль, в конце-концов, можно просто запомнить. Не надо беспокоиться о том, что нужно скопировать его куда-нибудь, он всегда с вами.

Особенность TrueCrypt заключается также и в том, что в качестве ключевых файлов могут использоваться любые файлы на вашем жестком диске, а не специальные сертификаты, кем-то проверенные и кем-то подписанные. Вы создаете любой файл, пусть это будет обычный документ, и с его помощью зашифровываете целый раздел. Злоумышленник никогда не догадается, какой именно файл вы выбрали.

Впрочем, неприятный момент присутствует и здесь – если вы потеряете этот файл (вы или кто-то другой его случайно удалит, или же произойдет сбой на жестком диске и будет поврежден хотя бы один байт этого файла), то уже не сможете получить доступ к своим данным.

Итак, если вы не храните государственную тайну, то вполне подойдет обычный надежный пароль. Из главы9 вы уже знаете, как его создать.

Программу TrueCrypt можно запускать без установки в операционной системе – для ее запуска не требуются права членов группы администраторов. А это очень удобно – для установки той или иной программы иногда может не хватить прав доступа. В случае же с TrueCrypt вы можете использовать программу с обычными правами пользователя.

Вот некоторые второстепенные особенности программы:

✓ возможность изменения пароля и ключевых файлов зашифрованного тома без потери зашифрованных данных – так что пароли менять не только можно, но и нужно;

✓ возможность назначения "горячих клавиш" для различных операций – например, для монтирования или размонтирования зашифрованного тома;

✓ возможность резервного сохранения заголовка тома, что полезно при восстановлении информации в случае повреждения тома и для восстановления старого пароля, который был действителен для старого заголовка;

✓ шифрование системного физического или логического диска. Да, вы можете зашифровать даже системный диск, аутентификация (ввод пароля) будет дозагрузочной – очень удобно.

Примечание

Такая же функция – BitLocker – имеется и в Windows 7 (в редакциях Корпоративная и Максимальная), но ходят слухи, что в BitLocker встроена лазейка для обхода защиты. Правда это или нет, точно не знаю, но в неофициальных кругах такие сведения циркулируют. А дыма без огня, как известно, не бывает…

10.5.3. Кратко об истории TrueCrypt

Первая версия программы появилась 2 февраля 2004 года. Изначально она основывалась на проекте E4M (Encryption for the Masses), появившемся еще в 1997 году. Проект был очень популярен среди пользователей, еще бы – бесплатная программа с открытым кодом для шифрования "на лету". Но в 2000 году работу над проектом приостановили, поскольку создатель E4M переключился на коммерческие разработки.

Как уже отмечалось, разработчики TrueCrypt взяли за основу код программы E4M. И в 2004-м году TrueCrypt стала единственной программой с открытым исходным кодом для шифрования на лету и с полной поддержкой Windows XP, чем не могли похвастаться другие бесплатные программы.

Настоящий прорыв в развитии TrueCrypt произошел с выходом четвертой версии в 2005-м году – тогда программа стала кроссплатформенной (появилась ее Linux-версия). Кроме этого появились поддержка x86–64, хэш-алгоритм Whirlpool и многое другое. В том же 2005-м году (в версии 4.1) была существенно увеличена стабильность работы благодаря использованию нового режима работы (LRW).

В 2006-м году программа "научилась" создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и создавать резервные копии заголовков томов. А для Windows NT появилась поддержка динамических томов.

В 2007-м году появилась полная поддержка 32– и 64-разрядных версий Windows Vista, были также исправлены некоторые ошибки. Linux-версия отставала – для этой операционной системы пока не был разработан даже графический интерфейс. Его добавили только лишь в пятую версию, вышедшую в 2008 году. В этой же версии появилась поддержка шифрования всей файловой система Windows, в том числе и системного раздела.

В версии 5.1 (тоже 2008-й год) реализация алгоритма AES была переписана на языке ассемблера (ранее она была написана на языке C). В результате производительность шифрования диска существенно выросла.

В шестой версии тоже появились довольно интересные возможности:

✓ параллельное шифрование/дешифрование, что повышает производительность на многоядерных и многопроцессорных системах;

✓ возможность создания скрытых разделов при работе с Linux и Mac OS;

✓ возможность установки скрытых операционных систем, существование которых невозможно доказать (интересная возможность для пиратов).

Поддержка Windows 7 появилась только в версии 6.3. Так что, если по какой-то причине вам придется использовать непоследнюю версию программы (на момент написания этих строк – 7.1), то версию ниже 6.3 устанавливать не стоит.

В версии 7.0 еще больше ускорили алгоритм AES, появилась возможность автоматического монтирования томов, поддержка больших томов с размером сектора 1024, 2048 и 4096 байтов; кроме того, теперь TrueCrypt умеет шифровать файл подкачки Windows, который может содержать конфиденциальную информацию.

10.5.4. Использование TrueCrypt

Вы уже столько знаете о TrueCrypt, что наверняка хотите ее скачать. Зайдите на сайт разработчика / в раздел Downloads и скачайте самую последнюю версию для Windows (на данный момент – это версия 7.1). Там же можно найти версии для Linux и Mac OS, если они вам нужны.

Внимание!

Не следует загружать TrueCrypt с неофициальных сайтов. Популярность программы огромная, и о ней знают не только законопослушные пользователи. Поскольку исходники программы доступны на сайте разработчиков всем желающим, каждый может их скачать, встроить "черный ход" и выложить на своем сайте. Да и немало вирусов распространяется под видом различных популярных программ. Например, думаешь, что устанавливаешь Firefox, а на самом деле – троян. Поэтому только официальный сайт!

Локализацию для программы тоже можно взять с официального сайта: . Локализация для русского языка неполная, поэтому для создания иллюстраций в книге использована нелокализированная, английская версия программы. Если вы решите локализировать программу, то распакуйте скачанный со странички локализации архив с русскими языковыми файлами в каталог, в который установили TrueCrypt. Далее запустите программу и из меню выберите Settings | Language, а затем – из списка – Русский язык.

Запустите программу установки. Первым делом она предложит прочитать лицензию TrueCrypt – она чем-то напоминает GPL, но все же отличается от нее. В подробности можете не вдаваться, примите лицензию и нажмите кнопку Next. А вот дальше вам будут предложены два режима установки (рис. 10.12):

✓ Install – обычная установка, для выбора этого варианта вам нужны права администратора. В большинстве случаев (если вы сам владелец компьютера, на который устанавливается программа) нужно выбрать этот вариант;

✓ Extract – простое извлечение файлов программы в выбранный вами каталог. Фактически происходит извлечение мобильной (Portable) версии программы. Этот вариант не требует установки, следовательно, права администратора не понадобятся.

Рис. 10.12. Выбор варианта установки программы

Вы можете вообще извлечь программу на флешку и на этой же флешке создать зашифрованный файл, в котором и станете хранить все ваши конфиденциальные данные. Для запуска программы надо будет запустить исполнимый файл TrueCrypt.exe непосредственно из каталога установки. У этого способа есть один недостаток, иначе все бы только и работали с TrueCrypt в portable-режиме. Система UAC в этом случае будет "ругаться" каждый раз при запуске TrueCrypt, что очень неудобно, когда работаешь с зашифрованным томом каждый день. Другое дело, если, действительно, нужно записать на флешку что-то такое, чтобы никто посторонний не смог прочитать. Или когда нет другого выхода – нет, например, прав администратора.

Далее установка программы ничем не отличается от установки других программ– нажимаем кнопку Next столько раз, сколько требуется, и ждем, пока программа будет установлена (рис. 10.13). Сразу после установки инсталлятор предлагает ознакомиться с руководством. Если вы сначала отказались, но потом посчитали, что все-таки руководство следовало прочитать, специально для вас я сохранил ссылку, открываемую программой, когда пользователь хочет ознакомиться с документацией: .

Рис. 10.13. Программа успешно установлена

Запустите программу (рис. 10.14). Вы увидите список незанятых букв устройств. Их набор зависит от количества разделов на вашем жестком диске (или дисках) и подключенных носителей данных.

Нажмите кнопку Create Volume. Не беспокойтесь – хоть в названии этой кнопки и есть слово Volume (том), создавать еще один раздел на жестком диске никто не будет. Программа просто предложит вам один из вариантов (рис. 10.15):

Create an encrypted file container – создать виртуальный зашифрованный диск, который будет сохранен в файловой системе как обычный файл. В большинстве случаев рекомендуется именно этот вариант. Конечно, при условии, что у вас относительно немного данных (скажем, несколько гигабайт), подлежащих шифрованию. Если же нужно зашифровать несколько сотен гигабайт, то подойдет следующий вариант;

Encrypt a non-system partition/drive – зашифровать несистемный раздел или диск. Вы можете зашифровать раздел вашего жесткого диска или полностью все устройство, например флешку. Подходит, когда нужно зашифровать все устройство (сменный носитель), или же когда данных много и приходится шифровать весь раздел;

Рис. 10.14. Программа TrueCrypt

Рис. 10.15. Мастер создания зашифрованного тома

Encrypt the system partition or entire system drive – зашифровать системный раздел или весь системный диск. Будьте осторожны – программа вносит изменения в процесс загрузки системы – ведь ей нужно запросить пароль до запуска Windows. Этот же вариант можно использовать для создания скрытой операционной системы.

Неопытным пользователям не рекомендуется связываться с шифрованием системного диска, поскольку в случае малейшего сбоя все может закончиться переформатированием жесткого диска и потерей данных. А вот опытным пользователям могу порекомендовать нажать кнопку Help – откроется PDF-файл с документацией о программе. Перейдите в раздел System encryptipon (страница 33) и читайте, читайте и еще раз читайте.

Примечание

Шифрование системного диска в этой книге не рассматривается намеренно. Большинство читателей этой книги – начинающие пользователи (опытным такие книги не нужны), и я не хочу брать на себя ответственность, если читатель потеряет все свои данные.

Какой вариант выбрать? Самый удобный – первый, поскольку вы можете перемещать файл виртуального зашифрованного диска в пределах всей файловой системы, как вам заблагорассудится. Можно, например, вообще скопировать его на внешний жесткий диск и спрятать в сейф.

Второй вариант менее удобен, и его желательно использовать в двух случаях:

✓ когда шифруемых данных очень много, и для обеспечения приемлемой производительности при работе с зашифрованным диском имеет смысл зашифровать целый раздел;

✓ когда вам нужно зашифровать весь носитель, например флешку.

Совет

Не следует шифровать все данные подряд. Шифруйте только те, которые действительно представляют для вас ценность, и вы не хотите, чтобы кто-то их увидел. Шифрование всего подряд приводит к снижению производительности работы системы. Если разобраться, то конфиденциальных данных не столь уж и много.

Поэтому выбираем первый вариант. Теперь программа предложит выбрать тип тома (рис. 10.16):

✓ Standard TrueCrypt Volume – стандартный зашифрованный том. Он будет виден в системе как обычный диск. Это не слишком хорошо, поскольку том будет виден всем, следовательно, кто-то может попытаться подобрать к нему пароль. А вдруг у него получится?

✓ Hidden TrueCrypt Volume – скрытый том. Скрытый том не будет виден в списке дисков, и о его существовании будете знать только вы.

Рис. 10.16. Выбор типа тома

Рекомендую пока выбрать стандартный том – для начинающего пользователя TrueCrypt этого вполне достаточно. Тем более, что при надежном пароле вскрыть ваш том будет очень непросто.

Далее программа предложит выбрать местоположение для файла виртуального зашифрованного диска (рис. 10.17). Файл можно расположить в любом каталоге, к которому у вас есть доступ, а также на флешке или внешнем жестком диске. Нажмите кнопку Select File для выбора файла (рис. 10.18).

Рис. 10.17. Выбор местоположение для файла зашифрованного диска

Рис. 10.18. Ввод имени файла

На следующем шаге вам будет предложено выбрать алгоритм шифрования и алгоритм хэширования (рис. 10.19). Вы можете выбрать алгоритмы шифрования AES, Serpent, Twofish или же их комбинации AES-Twofish или Seprent-Twofish-AES и т. п. Но имейте в виду, что при двойном или тройном шифровании у каждого алгоритма будет свой ключ, и вам придется помнить не один, а три пароля. Возрастает как надежность шифрования, так и вероятность забыть пароль. Тут уж решать вам.

Рис. 10.19. Выбор алгоритмов шифрования и хэширования

В качестве алгоритма хэширования вам предлагается на выбор три варианта: RIPEMD-160, SHA-512 и Whirlpool. Длина хэша первого – 160 битов, двух последних – 512 битов. Понятно, что два последних алгоритма – надежнее. Какой из них выбрать? Оба алгоритма в равной степени надежны. Если вы когда-нибудь имели дело с шифрованием, точнее с хэшированием, то наверняка выберите привычный SHA-512. Я же выбрал Whirlpool – уж очень это название напоминает производителя моего холодильника. Шутка. Алгоритм Whirlpool более свежий – появился в 2004 году (точнее, окончательно стандартизирован), поэтому должен быть надежнее, чем SHA-512.

Далее нужно ввести размер виртуального диска (рис. 10.20). Программа сообщает, сколько свободного места осталось на разделе, где хранится файл виртуального диска. У меня конфиденциальных данных мало, поэтому и установил такой размер (всего 50 Мбайт). Если же вы планируете хранить на зашифрованном диске, скажем, базу почтового клиента, потребуется как минимум несколько гигабайт.

Рис. 10.20. Размер виртуального диска

А теперь самое важное – ввод пароля (рис. 10.21). Не нужно выбирать в качестве пароля словарное слово (или комбинацию таких слов), пароль не должен содержать дату вашего рождения. Регистр символов пароля должен быть разный, в пароле должны быть цифры и неалфавитные символы (@, ^, =, $, * и др.). Рекомендуемая разработчиком минимальная длина пароля – 20 символов, максимальная возможная длина – 64 символа. Если вы пропустили главу 9, настоятельно рекомендую ее прочитать, – там мы рассмотрели вопросы выбора надежного пароля.

Рис. 10.21. Установка пароля

Программа не устанавливает ограничение на длину пароля, но обязательно сообщит вам, если вы попробуете предложить ей ненадежный пароль. Решение принимать вам – или ввести надежный пароль, или оставить как есть.

Включив режим Use Keyfiles, вы можете задать использование ключевых файлов для доступа к тому. Указать ключевые файлы можно, нажав кнопку Keyfiles.

Следующий шаг – форматирования тома (рис. 10.22). Просто нажмите кнопку Format и подождите, пока форматирование не будет завершено (рис. 10.23). Время ожидания зависит от выбранного размера диска.

Рис. 10.22. Форматирование виртуального тома

Рис. 10.23. Процесс форматирования виртуального диска

В конце концов вы увидите сообщение, свидетельствующее об успешном создании виртуального диска (рис. 10.24). Нажмите кнопку OK.

Рис. 10.24. Виртуальный диск успешно создан

Если вы желаете создать еще один зашифрованный диск, в следующем окне (рис. 10.25) нажмите кнопку Next, в противном случае – Exit.

Рис. 10.25. Мастер создания зашифрованного диска завершил свою работу

Виртуальный жесткий диск после создания нужно подмонтировать. Для этого в основном окне программы (рис. 10.26) выберите букву устройства, которая будет использоваться для доступа к виртуальному диску, затем – файл виртуального диска (нажав кнопку Select File) и нажмите кнопку Mount.

Рис. 10.26. Выбор файла виртуального диска

Программа попросит указать пароль для доступа к тому (рис. 10.27). Если при создании тома вы решили использовать ключевые файлы, установите флажок Use keyfiles и нажмите кнопку Keyfiles для выбора ключевых файлов.

Рис. 10.27. Ввод пароля при монтировании тома

В основном окне программы (рис. 10.28) вы увидите, что том подмонтирован (конечно, при условии правильного ввода пароля). В нашем случае том подмонтирован как диск Q:, размер тома – 49,8 Мбайт, алгоритм – AES.

Рис. 10.28. Виртуальный диск подмонтирован

После монтирования вы можете открывать окно Компьютер и работать с зашифрованным диском как с самым обычным диском (рис. 10.29). Никаких ограничений на использование виртуального диска нет.

Рис. 10.29. Виртуальный диск Q: в окне Компьютер

Закончив работу с виртуальным диском, перейдите в окно программы TrueCrypt (см. рис. 10.28), выберите смонтированный диск и нажмите кнопку Dismount.

Как видите, ничего сложного в использовании TrueCrypt нет. На досуге рекомендую прочитать PDF-файл, поставляемый вместе с программой, – в нем вы найдете много интересного. Одно плохо – нет его русской версии, поэтому если с английским не все хорошо, можете посетить сайт русскоязычного сообщества TrueCrypt: .

10.6. Удаление информации без возможности восстановления

Когда вы удаляете файл, на самом деле он с жесткого диска не удаляется. Просто запись о файле удаляется из таблицы размещения файлов (не говоря уже о том, что существует копия этой таблицы – по ней и производится восстановление удаленных файлов). И несмотря на то, что файл якобы удален, все данные, содержащиеся в нем, физически все еще на жестком диске находятся. Система перезапишет их только тогда, когда ей понадобится дисковое пространство, которое раньше занимал удаленный файл. Учитывая огромную емкость современных жестких дисков, может пройти несколько месяцев с момента удаления файла, а содержащиеся в нем данные все еще будут находиться на жестком диске с возможностью их восстановления.

Из личной практики

Вообще-то, как подмечено лично мной, при удалении файлов работает закон Мерфи, который вполне можно назвать законом подлости. Если вы случайно удаляете важный файл, его зачастую нельзя восстановить или удается восстановить только частично – видите ли, системе срочно понадобилось место, которое раньше занимал важный для вас файл.

Когда же вы удаляете, например, компрометирующие вас файлы, физически они еще долго находятся на жестком диске и свободно могут быть восстановлены…

Существует несколько способов безвозвратного удаления данных:

✓ микроволновка – жесткий диск извлекается из компьютера и помещается в микроволновую печь. Включаете печь на одну минуту, а сами немедленно покидаете помещение и вызываете пожарную охрану или готовите огнетушитель. Недостаток у этого способа один – кроме жесткого диска будет повреждена еще и ни в чем не повинная печь;

✓ молоток – достаточно несколько раз изо всех сил ударить увесистым молотком по жесткому диску, и все данные будут удалены.

Оба эти способа хороши, когда вашу дверь уже взламывают, и нет времени искать утилиту для безопасного удаления файлов. Но недостатки у них тоже имеются: вы несете определенные финансовые потери (в первом случае пострадает печь и жесткий диск, во втором – только жесткий диск), а также данные удаляются все без разбора. Дабы не прибегать к помощи молотка, нужно заранее позаботиться о выборе программы для безопасного удаления данных. Перед удалением файла такие программы вычищают все блоки жесткого диска, занимаемые файлом. После удаления записи о файле из таблицы размещения все блоки данных файла перезаписываются случайной информацией или просто нулями, то есть происходит физическое удаление данных с жесткого диска.

Существует много программ подобного рода, но я остановил свой выбор на программе Eraser, скачать которую можно абсолютно бесплатно с сайта разработчика: /. Почему именно эта программа? Да потому что она, в отличие от некоторых других, нормально работает с Windows 7.

Разобраться с использованием программы очень просто – с этим вы справитесь и без моих комментариев. Единственное, что нужно отметить – программа требует. NET Framework, поэтому перед установкой программы нужно скачать и установить эту платформу. Благо, она доступна бесплатно и ее скачать можно с сайта Microsoft: -ru/details.aspx?familyid=9cfb2d51-5ff4-4491-b0e5-b386f32c0992.

В четвертой части книги вы узнаете, как не допустить ошибок, ведущих к потере анонимности, и какие лучше использовать программы для работы в Интернете.

Часть IV Чтобы вас не рассекретили…

В этой небольшой части книги будут рассмотрены дополнительные рекомендации, позволяющие остаться незамеченным в Сети.

Глава 11. Ошибки, ведущие к утрате анонимности

11.1. Как не совершать ошибок?

Очень легко нечаянно себя рассекретить. Достаточно один раз без анонимизации зайти под своим "анонимным именем" на ресурс, на который вы обычно заходили анонимно. Это самая распространенная ошибка – просто зашли на сайт из другого браузера, не настроенного на Tor или другой анонимный прокси, или же не обратили внимание на невключенный Torbutton, а Tor оказалась выключенной.

Поэтому очень важно разобраться, в каких случаях вы будете использовать анонимизацию трафика, а в каких – нет. Причем принять решение нужно до того, как вы будете заниматься деятельностью, требующей анонимности.

Полностью анонимизировать всю вашу деятельность в Интернете нельзя – сеть Tor не выдержит таких нагрузок (если вы станете, например, смотреть видео онлайн, слушать онлайн-радио и скачивать огромные файлы), а сеть I2P еще не настолько популярна на наших просторах.

Выберите направления деятельности, которые хотите анонимизировать. Например, вы собрались вести свой блог, но при этом желаете остаться анонимным. Тут важно анонимизировать весь процесс ведения блога, начиная с его регистрации. При создании сайта (блога) вы можете самостоятельно зарегистрировать доменное имя и купить хостинг или зарегистрировать сайт (блог) на одной из бесплатных платформ (например, для блога – на LiveJournal).

С одной стороны, блог-платформа – более анонимный способ регистрации, поскольку при создании блога требуется указать только e-mail, который до этого следует зарегистрировать также анонимно, не требуются ни паспортные, ни платежные данные.

Внимание!

Не указывайте при регистрации на блог-платформе свой основной e-mail.

С другой стороны, во всех громких делах против блоггеров как раз фигурируют блог-платформы, т. к. они по первому запросу передают всю информацию о вас следственным органам – это вам не швейцарский банк. Но другого выхода вообще-то и нет, ведь при покупке платного хостинга придется указать свои реальные данные, что нежелательно.

Вот несколько советов, которые помогут вам сохранить анонимность:

✓ придумайте себе псевдоним – нет никакого смысла использовать анонимность, если вы будете на каждом углу сообщать свое имя;

✓ заранее создайте себе один или два почтовых ящика – их нужно зарегистрировать анонимно – с помощью Tor. Эти ящики вы будете использовать для конфиденциальной переписки и для регистрации различных интернет-ресурсов: сайтов, блогов и т. п.;

✓ регистрируйте интернет-ресурсы только в анонимном режиме – убедитесь, что Tor включена, и только после этого регистрируйте блог или сайт. Можно для регистрации использовать и доступ из интернет-кафе, но учтите, что там вас могут легко вычислить – во многих интернет-кафе установлены видеокамеры, да и выбирается интернет-кафе чаще всего ближайшее к дому. Вот если бы уехать в другой город… Все зависит от информации, которую вы собираетесь анонимно публиковать;

✓ никогда не ведите свой блог в открытую (не анонимно) – некоторые пользователи комбинируют анонимные и неанонимные сессии, что ведет к их рассекречиванию.

11.2. Как не попасть под лингвистический анализ?

С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас могут легко вычислить. Представим, что вы – журналист или писатель и публикуетесь в основном не анонимно. Но есть ряд интересующих вас тем, на которые вы бы хотели писать анонимно, поскольку опасаетесь преследований и репрессий в той или иной форме. В этом случае вам нужно изменить свой стиль изложения, иначе эксперты по лингвистическому анализу очень быстро установят, кто есть кто.

Посоветовать изменить стиль, конечно, проще всего. Но не всегда понятно, как это сделать. Чтобы знать, на что обратить внимание, следует ознакомиться с тем, как производится лингвистический анализ, то есть самому превратиться в специалиста по такому анализу.

Вот на что аналитики обращают больше всего внимания:

✓ средняя длина предложения в знаках;

✓ средняя длина диалога в знаках;

✓ соотношение диалогов и предложений в тексте;

✓ использование уникальных слов (как словарных, так и выдуманных автором);

✓ частота использования уникальных слов;

✓ использование одних и тех же уникальных слов в открытых и анонимных публикациях;

✓ активный словарный запас (количество уникальных словарных слов в тексте);

✓ активный несловарный запас (количество уникальных выдуманных слов в тексте);

✓ статистика использования частей речи – процент существительных, глаголов, прилагательных и т. п.;

✓ биграммы частей речи, то есть частота употребления пар "существительное-глагол", "наречие-прилагательное" и т. п.;

✓ позиции частей речи в предложении (по всем частям речи);

✓ биграммы буквенных пар (подсчет по всем алфавитным парам "аа", "аб", "ав" и т. п.).

Для лингвистического анализа текста специалисты используют набор различных методов. С некоторыми из них вы можете познакомиться по адресу: . В Интернете также можно найти программы для лингвистического анализа текста – например, Лингвистический анализатор 2.0, который можно скачать бесплатно по адресу: . Программа не заменит вам опытного аналитика, но все же это лучше, чем ничего.

В общем, информации в Интернете по этой теме – очень много, но наша книга посвящена анонимности в Интернете, а не лингвистике. Главное, чтобы вы знали, что такой способ деанонимизации существует, а предупрежден – значит вооружен.

11.3. Наиболее частые ошибки

Исходя из всего ранее сказанного, выделим основные ошибки, совершаемые желающими быть анонимными пользователями:

✓ использование анонимных и неанонимных сессий для одного и того же вида деятельности – например, при регистрации e-mail и блога вы не анонимизировали трафик, но начали это делать при ведении блога. Понятно, что легко запросить у администратора блога IP-адреса, которые были зафиксированы при регистрации блога, чтобы понять, кто вы;

✓ элементарная забывчивость – забыли включить Tor, забыли перенастроить браузер (например, сначала отменили установку прокси-сервера Tor, чтобы скачать фильм, а затем забыли и продолжили работу, но уже не в анонимном режиме). Чтобы хоть как-то помочь себе, установите два браузера: один вы будете использовать в анонимном режиме, второй – для обычного серфинга;

✓ публикация больших текстов сходного стиля написания под своим обычным именем. Или ничего не публикуйте под своим именем, или же измените стиль написания перед публикацией анонимного контента;

✓ доступ к анонимному почтовому ящику без шифрования – всегда используйте шифрование трафика для доступа к своему анонимному почтовому ящику;

✓ отказ от анонимизации трафика при работе с чужого компьютера – самая распространенная ошибка. Некоторые пользователи почему-то думают, что если они используют чужой компьютер (например, компьютер друга, родственника, соседа и т. п.), то уже анонимны. Это не так, и анонимизация трафика обязательна и в этом случае. Иначе вас очень легко будет выследить – придут к тому, у кого вы были, и спросят, он ли заходил на тот или иной ресурс. Он ответит, что не он и что вы были у него в гостях в то время.

В главе 12 вы узнаете, какие программы нужно использовать, чтобы остаться анонимным. Ведь иногда все старания идут насмарку, если программы для работы с Интернетом сами сообщают куда нужно всю информацию о вас…

Глава 12. Программы с "сюрпризом"

12.1. Программы с открытым кодом

Для обеспечения большей анонимности вы должны использовать программы с открытым исходным кодом (так называемые OpenSource-программы). Исходный код таких программ свободно доступен на сайтах разработчиков программ.

Возникает вопрос: почему именно OpenSource? У таких программ есть одно большое преимущество – их исходный код открыт, а это означает, что в коде программы нет "черных ходов" (backdoors), и эти программы не передают информацию о передаваемых с их помощью данных своим разработчикам или кому-то еще. Ведь если бы это было так, общественность очень быстро бы об этом узнала. В мире много энтузиастов, исследующих исходный код программ на наличие всевозможных ошибок. Если в исходном коде того же Firefox будет найдена "черная дверь", через пару минут об этом узнает весь мир.

Программное обеспечение, исходный код которого закрыт, называется проприетарным. Проприетарное программное обеспечение не обязательно является платным. Наоборот, в мире есть множество программ, распространяемых бесплатно (freeware), но исходный код этих программ закрыт. Взять ту же "Оперу" (браузер Opera) – ее исходный код никому не доступен, то же самое можно сказать и об IE. Да, Internet Explorer может скачать любой желающий с сайта Microsoft, но сама Microsoft до сих пор не открыла его исходного кода.

Исходный код проприетарных программ – тайна за семью замками, и он редко когда бывает выложен в Интернете. Разве что произойдет утечка информации внутри компании, и чем-то обиженный сотрудник возьмет да и выложит "исходники" на каком-то сайте.

Поскольку исходный код проприетарного ПО закрыт, никто не может с абсолютной уверенностью сказать, что такие программы не передают данные (например, информацию о посещаемых вами узлах или содержимое заполняемых вами форм) разработчикам или третьим лицам.

Есть у OpenSource и еще одно преимущество – по сути, над разработкой программ с открытым кодом работает весь мир. Представьте обычную компанию, разрабатывающую проприетарную программу. Сколько человек работает над ее исходным кодом? 10, 20, 50, 100, 500, пусть даже 1000. Так, общее число сотрудников Opera Software (не только программистов, а всех сотрудников и во всех офисах по всем странам) составляет всего 750 человек. Размер относительно небольшого заводика на постсоветском пространстве. А в разработке OpenSource-программ косвенно принимают участие тысячи разработчиков. Да, пусть команда разработчиков какого-то OpenSource-проекта составляет всего несколько десятков человек. Зато к ним с легкостью присоединяются энтузиасты по всему миру, помогающие отлаживать программу, находящие в ней "баги" и подсказывающие, как сделать так, чтобы программа работала лучше.

Но везде есть пятна – даже на Солнце. У программ OpenSource есть свои недостатки, и вы должны знать об этом:

✓ недостаток финансирования – именно поэтому закрываются многие OpenSource-проекты, и ваша любимая программа сначала останется без поддержки (никто не будет исправлять "баги"), а в скором времени устареет и станет неактуальной. А как же энтузиасты? Они есть, пока существует основная команда разработчиков… Конечно, таких гигантов, как Firefox, FileZilla это не коснется, но все же…

✓ доступность исходного кода всем – главное преимущество открытых программ является и главным их недостатком. Ведь любой желающий может скачать исходники программы, встроить в них backdoor или другой вредоносный код, а потом выложить сие произведение на "файлопомойках", на своем сайте (под видом "улучшенной" версии программы) и т. д. Но этот недостаток легко преодолеть – просто возьмите себе за правило качать программы только с их официальных сайтов, а не с произвольных источников.

12.2. Выбор программ

Программ для работы в Интернете очень много – браузеры, почтовые клиенты, FTP-клиенты и т. п. Вы должны знать, какие программы являются программами с открытым кодом, а какие – нет.

Сначала определимся, какие программы понадобятся для работы в Интернете:

✓ браузер – куда же без него;

✓ почтовый клиент – электронная почта была, есть и будет;

✓ программы для закачки файлов, FTP-клиенты – загружать файлы из Интернета приходится довольно часто, и нужно позаботиться о подборе таких программ;

✓ клиенты для мгновенного обмена сообщениями. Электронная почта – это хорошо, но иногда хочется пообщаться, так сказать, в реальном времени, поэтому без клиентов для быстрого обмена сообщениями никак не обойтись;

✓ IRC-клиенты – хотя протокол IRC у нас не очень популярен, но не упомянуть об IRC-клиентах в книге тоже нельзя.

12.2.1. Выбор браузера

Начнем с браузеров. В табл. 12.1 перечислены OpenSource-браузеры и интернет-адреса официальных сайтов проектов, чтобы вы знали, откуда можно загружать программу.

Таблица 12.1. Свободные браузеры

Неужели в мире есть всего три браузера с открытым исходным кодом? Конечно же нет! Но остальные браузеры не могу вам порекомендовать по разным причинам:

✓ некоторые из них рассчитаны только на Linux. Конечно, если вы – опытный программист, то можете портировать один из таких браузеров в Windows. Но, как правило, игра не стоит свеч. Потратите уйму времени и не факт, что у вас получится;

✓ функциональность остальных программ не радует – если вы привыкли к тому же Firefox, то работать, скажем, с Konqueror вам будет непривычно. Я бы не стал рекомендовать вам такие программы.

Еще раз отмечу, что не нужно путать бесплатные (freeware) программы с OpenSource-программами. Да, популярный браузер Opera, каким бы удобным он ни был, не является OpenSource-программой, хотя распространяется бесплатно.

Хочется сказать несколько слов о Firefox. Этот браузер в последнее время обновляется довольно часто. Долгое время я использовал третью (3.x) версию этого браузера. Потом перешел на четвертую. А затем как из скорострельной пушки появляются пятая, шестая и, практически сразу же, – седьмая, а за ней уже готова тестовая 8-я версия. Судите сами: 16 августа 2011 года выходит шестая версия, а 19 сентября (месяц спустя) – седьмая. Вообще, в 2011 году вышло сразу четыре версии Firefox – с четвертой (март 2011 года) по седьмую. Скорее всего, скоро будет и восьмая версия (планируется 8 ноября 2011 года).

Рис. 12.1. Установленные плагины оказались несовместимыми с новой версией Firefox

Рис. 12.2. Браузер Firefox 7

Стоит ли гнаться за последней версией и постоянно обновлять браузер? Лично я не сторонник таких частых обновлений. Все дело в том, что плагины, установленные в предыдущей версии, могут не работать в новой версии, поскольку их разработчики еще не успели их обновить. Посмотрите на рис. 12.1 – после установки седьмой версии Firefox отказалось работать четыре плагина. Одно дело, когда компьютер используется для экспериментов, а другое дело, когда вы пользуетесь этими плагинами каждый день.

На мой взгляд, обновлять браузер требуется, если в новую версию добавлены те функции, которых вам не хватало в старой, или же в новой версии устранены ошибки, связанные с безопасностью браузера. С этой точки зрения имеет смысл перейти на 6-ю версию, где были устранены уязвимости в системе безопасности. В седьмой версии никаких радикальных изменений не было. Почему же я ее установил? Ответ прост – для демонстрации снимка экрана в книге, чтобы иллюстрация была самой актуальной на момент ее написания. Впрочем, к моменту выхода книги из типографии будет доступна уже восьмая версия…

Прочитать о нововведениях в текущей версии Firefox можно или в Википедии, или на официальной страничке: /.

12.2.2. Выбор почтового клиента

Теперь перейдем к открытым почтовым клиентам. Если честно, то я вижу пока только один серьезный OpenSource-проект: Mozilla Thunderbird (/). Так что, выбрав эту программу, вы не будете обделены. Лично мне она больше нравится, чем Windows Live Mail. Жаль, что TheBat! не является программой OpenSource…

Впрочем, можно порекомендовать также почтовый клиент Sylpheed (/). Только используйте его последнюю версию, не нужно загружать старые версии (ветка 2.x), поскольку в них пароли почтовых аккаунтов хранились в открытом виде.

Если вы ищете замену старому доброму Outlook, то можете присмотреться к кроссплатформенному почтовому клиенту Evolution, доступному как для Windows, так и для Linux. В состав этой программы входит не только почтовый клиент, но еще и органайзер, календарь, адресная книга – полноценный набор для работы с электронной почтой и для планирования расписания. Скачать Evolution можно по адресу: . Вот только сразу отмечу – Windows-версия этой программы пока находится на стадии эксперимента, и если она будет работать нестабильно, никто за это ответственности не несет.

12.2.3. Программы для закачки файлов и FTP-клиенты

В качестве менеджера для закачек файлов могу порекомендовать программу Free Download Manager – она поддерживает разные протоколы загрузки файлов, в том числе Bittorent и FTP. Скачать программу можно по адресу: .

Но полноценного FTP-клиента она все же не заменит. Поэтому вам понадобится FileZilla – отличный FTP-клиент, а главное – со свободным исходным кодом. На мой взгляд, это лучший FTP-клиент среди всех существующих. Не знаю, может быть я очень сильно к нему привык, но тем не менее… Скачать FileZilla (рис. 12.3) можно по адресу: /.

Рис. 12.3. Программа FileZilla: подключение с FTP-сервером установлено

Открытых файлообменных клиентов очень много, поскольку бо́льшая часть их является OpenSource-проектами. Вы можете выбрать абсолютно любой – тот, который будет соответствовать вашим представлениям об удобстве работы и поддерживать необходимый протокол обмена файлами:

✓ ABC (-abc.sourceforge.net/) – клиент для протокола Bittorent, построенный на базе клиента BitTornado;

✓ aMule (/) – клиент для файлообменной сети eDonkey2000;

✓ Anatomic P2P (/) – клиент для пиринговой сети, построенной на базе протокола Bit-Torrent;

✓ Arctic Torrent (-torrent.en.softonic.com/) – еще один Bit-Torent-клиент;

✓ BitTornado (/) – Torrent-клиент, который был взят за основу при создании других клиентов для Bit-Torent, в часности ABC;

✓ BitTyrant (/) – разработка Университета Вашингтона по созданию эффективного Bit-Torrent-клиента. Этот клиент основан на Azureus 2.5.x и обладает практически таким же интерфейсом. Но основное отличие – это механизм загрузки раздачи, увеличивающий скорость загрузки на 70 % по сравнению с Azureus;

✓ DC++ (/) – свободный и открытый клиент файлообменной сети Direct Connect для Windows. Разработан как замена стандартному клиенту NeoModus Direct Connect;

✓ Deluge (-torrent.org/) – клиент-сервер для передачи данных по протоколу Bit-Torrent, поддерживает множество плагинов;

✓ EMule (-project.net/) – свободный клиент файлообменной сети ed2k. Изначально был разработан как замена проприетарному клиенту eDonkey2000. В EMule встроен IRC-клиент, поэтому его можно также использовать для общения по протоколу IRC;

✓ FlyLinkDC++ (/) – свободный и открытый клиент файлообменной сети Direct Connect. Был создан на DC++;

✓ G3 Torrent (/) – еще один Torrent-клиент, находится на стадии разработки. Ознакомиться с основными возможностями можно на сайте разработчика;

✓ I2Psnark (в сети i2p) – предназначен для использования в сети i2p, которая была рассмотрена ранее (см. главу 3). Краткая инструкция по использованию этого клиента доступна по адресу: -i2psnark.html;

✓ KCeasy (/) – свободный файлообменный клиент. Поддерживает обмен файлами и поиск в сетях Gnutella, Ares и OpenFT;

✓ KTorrent (/) – Bit-Torent-клиент для графической среды KDE в Linux. Существует и Windows-версия, скачать которую можно с официального сайта;

✓ LeechCraft (/) – кроссплатформенный клиент загрузки файлов, поддерживающий протоколы Bit-Torrent, Direct Connect, FTP, HTTP;

✓ LimeWire (/) – свободный клиент для обмена файлами в сети Gnutella;

✓ MLDonkey (/) – кроссплатформенный файлообменный клиент с открытым исходным кодом. Поддерживает большое количество протоколов и P2P-сетей: eDonkey, FileTP (HTTP, FTP, SSH), Overnet, Kademlia, Direct Connect, Gnutella, Gnutella2, OpenNap, Soulseek, Bit-Torrent, FastTrack, OpenFT, DC++;

✓ Shareaza (/) – поддерживает следующие файлообменные сети: EDonkey, Gnutella (G1), Bit-Torrent и Gnutella2 (G2);

✓ Torrent Swapper (http://bit-torrent.sourceforge.net/) – социальный пиринговый клиент. Обладает удобным интерфейсом пользователя и удобным механизимом поиска файлов;

✓ TorrentFlux (/) – удобная оболочка для Bit-Tornado. Является многопользовательским клиентом с веб-интерфейсом;

✓ Transmission (/) – простой и удобный Torrent-клиент, в отличие от других подобных программ использует совсем немного системных ресурсов. Возможностей у этого клиента тоже меньше, чем у других аналогичных программ, но их вполне достаточно для загрузки файлов;

✓ Vuze (/) – Torrent-клиент, поддерживающий сети анонимизации I2P, Tor и Nodezilla. Ранее назывался Azureus;

✓ XBT Client (/) – клиент для пиринговой сети Bit-Torrent. Также обладает веб-интерфейсом;

Сравнение этих клиентов можно найти по адресу: .

Как видите, при желании можно найти OpenSource-клиент практически для каждой файлообменной сети.

12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor

Таких программ тоже предостаточно. Вот неполный список клиентов для мгновенного обмена сообщениями с открытым кодом:

✓ Instantbird (/) – поддерживает протоколы XMPP, IRC и SIMPLE, службы AIM, Gadu-Gadu, GroupWise, ICQ, MSN, MySpaceIM, Netsoul (англ.), QQ, Facebook Chat (англ.), Yahoo! Messenger;

✓ Gajim (-p3042) – полнофункциональный и простой в использовании jabber-клиент;

✓ Miranda IM (-im.org/) – программа мгновенного обмена сообщениями для Windows. Поддерживает протоколы IRC, Jabber (в том числе Google Talk), MSN, OSCAR (AIM, ICQ), Yahoo, Gadu-Gadu;

✓ Pidgin (/) – очень удачный клиент мгновенного обмена сообщениями. Поддерживает наиболее популярные протоколы: Bonjour iChat, Gadu-Gadu, XMPP (Google Talk, LJ Talk, Gizmo5), ICQ, Internet Relay Chat (IRC), NET Messenger Service (MSN), Novell GroupWise, OpenNAP, OSCAR (AIM/ICQ), SILC, Yahoo! Messenger и др. Существует версия как для Windows, так и для Linux.

Каждый их этих клиентов поддерживает различные протоколы обмена сообщениями. Конечно, нас в первую очередь интересуют протоколы ICQ и Jabber, поскольку остальные мало распространены на наших просторах.

Если хочется использовать любимый ICQ-клиент (чего греха таить – у нас под клиентом для мгновенного обмена сообщениями в 99 % случаев подразумевается "аська"), то, по крайней мере, настройте его работу через Tor. Это не обезопасит вас от "черного хода" в коде самой программы, но убережет от прослушки трафика в локальной сети и заменит ваш IP-адрес в журналах серверов ICQ. На рис. 12.4 изображена настройка старой версии ICQ-клиента QIP (на мой взгляд, одна из самых неприхотливых версий, работающая без тормозов, в отличие от QIP Infium). Выбран тип прокси (SOCKS5), адрес сервера прокси – localhost, порт – 9050. Аналогичным образом настраиваются другие ICQ-клиенты и сама программа ICQ (рис. 12.5).

Рис. 12.4. Настройка QIP для работы через Tor

Рис. 12.5. Настройка ICQ для работы через Tor

Такая защита – тоже хорошо. Но помните, что в проприетарных программах, исходный код которых закрыт, могут находиться всевозможные "черные ходы". Конечно, есть независимые эксперты, которые могли бы обнаружить их в той же ICQ или QIP, но лично я больше доверяю открытому коду.

12.3. Плагины

Многие программы, в том числе и OpenSource, поддерживают всевозможные плагины, расширяющие функциональность основной программы. Вот только помните – перед установкой плагина нужно почитать о нем отзывы в Интернете. Ведь плагины зачастую пишутся не разработчиками основной программы, а сторонними программистами. Нечестные на руку разработчики могут написать плагины, сливающие конфиденциальную информацию. А внешне это будет совсем безобидный плагин, например, демонстрирующий погоду.

Есть и такие плагины, которые могут вас рассекретить. По ним можно вычислить ваш IP-адрес – и никакие анонимайзеры не помогут.

А есть плагины, наоборот, позволяющие сохранить анонимность. Например, для Firefox вы можете использовать следующие плагины:

✓ Adblock Plus – блокирует рекламу и контент, загружаемый со сторонних сайтов;

✓ NoScript – позволяет разрешать использование JavaScript и другие интерактивные элементы: аудио, видео, Flash только доверенным сайтам;

✓ CookieSafe – разрешает использование Cookies только доверенным сайтам;

✓ Flashblock – блокирует нежелательные Flash-объекты на страницах;

✓ BetterPrivacy – позволяет контролировать особые Cookies flash-объектов;

✓ HTTPS Everywhere – включает принудительное использование протокола шифрования для популярных веб-сайтов. Работает не для всех сайтов.

Правда, не все эти плагины работают с последней версией Firefox. Тут выбирать вам: или использовать тот или иной плагин и обеспечить дополнительную анонимность, или же использовать последнюю версию Firefox. На мой взгляд, не следует жертвовать безопасностью в погоне за последней версией браузера.

Заключение

По традиции вместо скучного заключения привожу список интересных ресурсов, связанных с безопасностью и анонимностью работы в Интернете:

✓ -security-faq.html – часто задаваемые вопросы, связанные с безопасностью в WWW;

✓ / – еще один полезный ресурс, который поможет вам сохранить анонимность и безопасность в Интернете;

✓ / – руководство по защите информации;

✓ -keysigning-party/ – правила обмена ключами для зашифрованного обмена информацией;

✓ / – сайт проекта OpenPGP в России.

Приложения

Приложение 1. Инструменты для анализа системы

П1.1. Программа AVZ

Программа AVZ (Антивирус Зайцева) – очень полезная утилита, и не раз меня выручала еще со времен Windows XP. Тогда я использовал антивирус Касперского, который не умел работать в безопасном режиме. Получалось так – все, что пропустил основной антивирус, в безопасном режиме "подчищал" AVZ. Не даром со временем наработки, используемые в AVZ, вошли в продукты Kaspersky Internet Security 2009/2010 и Kaspersky for Windows.

Основное назначение программы – поиск шпионских программ (spyware) и AdWare-модулей (рекламных модулей). Но программа, как показывает практика, отлично справляется с троянскими программами, backdoor-модулями, сетевыми червями и прочей нечистью. Изюминкой программы является набор вспомогательных инструментов, незаменимый при поиске и удалении вируса своими руками – когда вы точно знаете, что вирус есть, но ни одна программа явно его не находит (или не может удалить).

Бесплатно скачать программу можно с сайта разработчика: http://z-oleg.com/secur/avz/download.php. Программа не требует установки. Просто скачайте архив, распакуйте его и запустите программу. Окно программы изображено на рис. П1.1. Сразу после запуска выберите команду меню Файл | Обновление баз – для обновления антивирусной базы. Программа обновляется очень быстро, и примерно через 30 секунд у вас будет самая новая база сигнатур.

Примечание

Если программа AVZ запустилась, но "заговорила по-английски", выберите русский язык на вкладке Дополнительно окна Язык и региональные стандарты в панели управления.

По основному назначению программу использовать очень просто. Выберите диск, который вы хотите проверить, и нажмите кнопку Пуск. Можете поставить флажок Выполнять лечение для включения режима удаления вредоносных программ.

Но программа AVZ нам интересна своим набором инструментов:

✓ Файл | Исследование системы – полный анализ системы. Будут найдены руткиты (средства для незаметного нахождения злоумышленника в вашей системе), подозрительные программы, занимающие TCP/UDP-порты, подозрительные расширения Internet Explorer и многое другое;

Рис. П1.1. Основное окно AVZ

✓ Файл | Восстановление системы – позволяет восстановить настройки системы, например, сбросить настройки IE, очистить файл Hosts, разблокировать редактор реестра (некоторые вредоносные программы блокируют запуск редактора реестра, чтобы вы не могли с его помощью отключить автозапуск этих программ) и т. п. (рис. П1.2);

Рис. П1.2. Восстановление настроек системы

✓ Файл | Резервное копирование – позволяет создать резервную копию некоторых настроек системы;

✓ Файл | Ревизор – вы можете создать базу данных файлов своего жесткого диска, а затем, со временем, посмотреть какие файлы были изменены, какие удалены, какие добавлены (рис. П.1.3);

Рис. П1.3. Ревизор

✓ Сервис | Диспетчер процессов – этот инструмент способен заменить специальные программы, например Process Explorer (рис. П.1.4);

Рис. П1.4. Диспетчер процессов

✓ Сервис | Диспетчер служб и драйверов – позволяет получить информацию о запущенных службах и используемых драйверах. Некоторые вредоносные программы (в частности, руткиты) маскируются под драйвер. AVZ позволяет найти такие драйверы, в списке служб и драйверов они будут выделены красным. К слову, нужно добавить – все, что программе кажется подозрительным, она выделяет красным;

✓ Сервис | Открытые порты TCP/UDP – сетевые черви и другие сетевые вирусы обычно занимают какие-то TCP/UDP-порты. С помощью этого инструмента вы можете найти порты, открытые подозрительными программами (рис. П1.5);

✓ Сервис | Менеджер автозапуска – инструмент позволяет просмотреть, какие программы запускаются автоматически при старте системы.

Рис. П1.5. Открытые TCP/UDP-порты

Исследуйте меню программы – вы найдете много полезных инструментов, практически на все случаи атаки вашего компьютера вирусами и вредоносными программами. Конечно, использование AVZ требует некоторой подготовки, в конце-концов, AVZ – это всего лишь инструмент, а получится ли использовать его по назначению, зависит только от вас.

П1.2. Программа Process Monitor

Очень давно, еще во времена Windows 98, я открыл для себя две очень полезные программы: FileMon и RegMon. Первая программа отображала все операции с файловой системой в реальном времени, то есть позволяла наблюдать, какая программа выполняет те или иные операции с файлами и каталогами.

Некоторые сетевые вредоносные программы очень любят перезаписывать файл hosts, чтобы вы заходили на сайт злоумышленника. Представьте себе такую ситуацию – вы хотите зайти на mail.ru. Вводите адрес mail.ru, но так как в файле hosts прописан IP-адрес злоумышленника для сайта mail.ru, то вы попадаете на "поддельный" mail.ru, который ничем внешне не отличается от оригинального. Вы вводите имя пользователя и пароль, они передаются злоумышленнику, затем вас перенаправляют на оригинальный сайт, и вы даже не заметили, что что-то прошло не так. А пароли-то уже украдены! Так вот, с помощью FileMon можно было отследить, какая программа изменяет тот или иной файл, и при необходимости принять соответствующие меры.

Программа RegMon работала аналогично, только "мониторила" реестр Windows.

Однако программы FileMon и RegMon остались в прошлом. Теперь вместо двух программ вам нужно использовать одну – Process Monitor (рис. П1.6). Скачать эту программу можно по адресу: -ru/sysinternals/bb896645.

Рис. П1.6. Программа Process Monitor

А если вам нужны программы FileMon и RegMon для старых версий Windows, их все еще можно скачать по адресу: -ru/sysinternals/bb896642.

П1.3. Программа Wirehark

Wireshark (ранее Ethereal) – программа-анализатор трафика для Ethernet-сетей и некоторых других. Ранее программа называлась Ethereal, но в 2006-м году была переименована из-за проблем с торговой маркой.

Возможности программы Wireshark похожи на возможности программы tcpdump, которая наверняка знакома UNIX-пользователям, но Wireshark благодаря графическому интерфейсу с множеством фильтров намного удобнее.

С помощью этой программы вы сможете просматривать весь проходящий по сети (а не только через ваш компьютер!) трафик в режиме реального времени. Такая функциональность достигается благодаря переводу сетевой карты в так называемый неразборчивый режим (promiscuous mode).

Программа распространяется абсолютно бесплатно под лицензией GNU GPL, а графический интерфейс создан с использованием кроссплатформенной библиотеки GTK+, благодаря чему программа доступна для разных систем: Window, Mac OS X, Linux, FreeBSD, NetBSD, OpenBSD.

Скачать программу можно по адресу: /.

Приложение 2. Все о вашем трафике: Traffic Inspector

П2.1. Программа Traffic Inspector

Программа-брандмауэр Traffic Inspector, точнее ее разработчики, меня разочаровала. Сначала она была коммерческой и предназначалась для внутренних сетей коммерческих и производственных предприятий. Позже было принято решение выпустить бесплатную версию для персонального использования. Ведь немало пользователей, которые посещают Интернет, работая всего лишь на одном компьютере.

В настоящий момент программа опять стала коммерческой. Вы можете бесплатно загрузить ее демо-версию с сайта разработчиков (правда, нужно указать свои данные: имя, фамилию и e-mail, на который придет ссылка для загрузки архива с программой). Цена программы зависит от количества учетных записей пользователей. Самая дешевая версия (на 5 учетных записей) стоит 3800 рублей.

Загруженную демо-версию можно временно активировать на 30 дней, что вполне достаточно, чтобы решить, нужна вам программа или нет.

В этой книге, кроме Traffic Inspector, рассматривается еще один антивирус и брандмауэр – Comodo Internet Security (см. главу 7). Однако сравнение Traffic Inspector и Comodo Internet Security не совсем корректно, поскольку это две разные программы. Если основная цель Comodo Internet Security – защита вашего компьютера от атак, то цель Traffic Inspector – персональный учет работы с Интернетом каждого пользователя, а также разграничение доступа (по ресурсам, времени работы). Понятно, что персональная версия программы Traffic Inspector будет очень полезной для семей, где есть необходимость контроля доступа к сети отдельных членов семьи. Например, вы можете ограничить время работы в Интернете вашего ребенка, а также определить узлы, которые он может посещать. Что же касается защиты вашей сети, то это для Traffic Inspector функция уже второстепенная. Помимо нее Traffic Inspector позволяет экономить трафик с помощью встроенного прокси-сервера, обеспечивающего кэширование принимаемых страниц (хотя, если за компьютером работает всего один человек, можно обойтись и без прокси-сервера, просто увеличив кэш браузера). Экономия трафика также достигается путем фильтрации баннеров, картинок, мультимедийных файлов.

П2.2. Загрузка и установка программы

Скачать Traffic Inspector можно по адресу: -soft.ru/?page=download.

Для загрузки программы вам нужно будет указать имя, фамилию и свой e-mail. Адрес электронной почты полагается указывать правильный, поскольку на него будет выслана ссылка для загрузки программы.

Вы скачаете архив, который надо распаковать в любой каталог, а затем запустить распакованный файл TrafInspFull.msi. Перед установкой программы Traffic Inspector следует закрыть все окна настройки сети (если таковые были открыты) и завершить все соединения. Если вы забудете сделать это, программа вам напомнит. Для установки программы в Windows XP нужно установить Net Framework 2.0, скачать который можно по адресу -soft.ru/files/dotnetfx.exe.

Внимание!

В процессе установки программы будут появляться окна о подтверждении установки сетевых драйверов. Вам нужно подтвердить установку сетевых драйверов.

П2.3. Первоначальная настройка программы

Как уже было отмечено, программа Traffic Inspector разрабатывалась для больших многопользовательских сетей, поэтому даже в персональной версии есть много функций, которыми вы пользоваться не будете. Например, взять ту же тарификацию доступа к Интернету – не будете же вы брать деньги за доступ к Интернету с собственных детей. Другое дело, что данный механизм можно использовать для ограничения времени работы, хотя Traffic Inspector позволяет использовать другие механизмы ограничения времени. Но обо всем по порядку.

Первым делом вам нужна, как минимум, еще одна учетная запись пользователя Windows. Одна у вас уже есть – вы работаете, используя эту учетную запись. Вторая учетная запись будет использоваться вашими детьми. Можно создать несколько учетных записей – для каждого члена семьи, тут уж как вам больше нравится.

Для создания учетной записи Windows откройте панель управления, затем выберите апплет Учетные записи пользователей (рис. П2.1), выполните команду Управление другой учетной записью, далее выберите команду Создание учетной записи. Далее все просто – вводите имя пользователя, например, CHILDREN, пароль вводить совсем не обязательно. Наоборот, пароль нужно ввести для своей учетной записи (чтобы дети не смогли ею воспользоваться во время вашего отсутствия).

Рис. П2.1. Учетные записи пользователей

Рис. П2.2. Установка пароля

Если у вашей учетной записи нет пароля, выберите команду Создание пароля своей учетной записи (рис. П2.2). После этого введите пароль для своей учетной записи.

Теперь, когда учетные записи созданы, войдите под своей учетной записью, подключитесь к Интернету и выполните команду меню Пуск | Все программы | Трафик Инспектор | Консоль администратора. В открывшемся окне (рис. П2.3) введите пароль своей учетной записи и нажмите кнопку Подключиться.

Внимание!

Вы можете установить соединение с Интернетом, но Traffic Inspector будет блокировать весь входящий и исходящий трафик, пока вы его не настроите!

Рис. П2.3. Подключение к серверу Traffic Inspector

Вы увидите консоль управления программой (рис. П2.4). Главная страница консоли управления содержит список сетей. На рис. П2.4 изображены три сети: внутренняя сеть (внутренний интерфейс), беспроводное подключение и подключение по локальной сети.

Рис. П2.4. Главное окно консоли управления

Первым делом, чтобы пользователи могли работать с Интернетом, вам нужно добавить учетные записи клиентов. Для этого зайдите в раздел Биллинг (рис. П2.5) и выберите команду Добавить клиента.

Рис. П2.5. Управление биллингом (оплатой)

Сначала нужно добавить свою учетную запись (рис. П2.6). Желательно, чтобы имя клиента совпадало с именем учетной записи, которая используется для входа в Windows – так вам будет проще ориентироваться. Для своей учетной записи поставьте флажок Является администратором. Для такой учетной записи не будут действовать IP-фильтры на запрещение доступа и отключится внутренний сетевой экран.

Рис. П2.6. Добавление клиента

После этого перейдите на вкладку Авторизация. Вам понадобится ввести имя учетной записи Windows (поле Логин), а поле пароля оставьте пустым (рис. П2.7).

Рис. П2.7. Авторизация

Теперь перейдите на вкладку Доступ и определите режим доступа к Интернету (рис. П2.8). Я рекомендую предоставить всем пользователям безлимитный доступ – ведь это же члены вашей семьи. Да и вам будет проще – не нужно будет постоянно "пополнять" баланс пользователя.

Рис. П2.8. Режим доступа к Интернету

После добавления пользователя Traffic Inspector спросит вас, стоит ли предоставить доступ к Интернету этому пользователю прямо сейчас – соглашайтесь.

Только что добавленного клиента вы сможете увидеть в списке Клиенты (рис. П2.9).

Аналогично добавьте второго клиента, используя учетную запись вашего ребенка. Только для нее не нужно активировать режим администратора.

Теперь у всех ваших пользователей есть доступ к Интернету. На этом пока оставим консоль управления в покое (ненадолго) и перейдем к клиентской части программы.

Рис. П2.9. Список клиентов

П2.4. Ограничение доступа

П2.4.1. Запрет доступа к сайту (или к списку сайтов)

Предположим, что вам нужно запретить доступ к определенному сайту (или к списку сайтов). Для этого зайдите в раздел Биллинг | Клиенты | Фильтры | До группы (рис. П2.10). Выполните команду меню Действие | Добавить.

Рис. П2.10. Фильтры

В открывшемся окне (рис. П2.11) введите имя фильтра, затем перейдите на вкладку Тип (рис. П2.12), установите тип На запрещение, отметьте флажок Фильтр приложений. Перейдите на вкладку Контент (рис. П2.13) и введите интернет-адрес (URL) сайта или его часть. Вы также можете выбрать тип контента (текст, графика и т. д.), который хотите запретить. Если вы полностью собираетесь запретить доступ к сайту, ничего выбирать не нужно.

Поговорим о правильной установке URL сайта. Программа "предполагает", что вы введете регулярное выражение. Рассматривать регулярные выражения в этой книге мы не будем, поскольку это выходит за ее рамки. Скажу лишь, что точка в регулярном выражении заменяет любой произвольный символ, поэтому если вы хотите запретить сайт dkws.org.ua, то каждую точку нужно "закрыть" символом \, т. е. вам придется ввести dkws\.org\.ua. Название протокола (http://, ftp://) вводить не нужно. Если вы хотите уточнить протокол, то это можно сделать с помощью списка Протокол.

Рис. П2.11. Название фильтра

Рис. П2.12. Тип фильтра

Рис. П2.13. Содержимое фильтра

Какие сайты нужно запрещать? Первым делом рекомендуется запретить сайты с порнографическим контентом. Большинство из них содержат в своем названии слова porn, adult, sex и т. д. Если вы вместо URL укажете слово sex, то будет запрещен доступ ко всем сайтам, в имени которых есть это слово.

П2.4.2. Ограничение скорости

Для ограничения скорости работы того или иного пользователя выделите его в списке пользователей, нажмите правую кнопку мыши и выберите команду Свойства. Перейдите на вкладку Ограничения (рис. П2.14), снимите флажок По умолчанию в области Ограничения скорости работы клиентов. Затем установите ограничения, например На прием или На передачу, и введите скорость работы клиента (рис. П2.15).

Рис. П2.14. Свойства клиента

Рис. П2.15. Ограничение скорости клиента

П2.4.3. Время доступа к Интернету

Перейдите на вкладку Расписание окна свойств пользователя (рис. П2.16). Отключите флажок По умолчанию. Затем с помощью временной шкалы установите время работы пользователя. Как можно видеть, создано следующее расписание: с понедельника по четверг – с 14 до 21, в пятницу – с 14 до 23, в субботу – с 8 до 23, в воскресенье – с 8 до 21. Такое расписание больше подходит для "детской" учетной записи. Хотя вообще не рекомендуется разрешать детям проводить за компьютером (в том числе и в Интернете) более четырех часов в день.

Рис. П2.16. Ограничение времени работы пользователя

П2.5. Включение защиты компьютера

По умолчанию для всех интернет-соединений активен сетевой экран (брандмауэр). Но не мешало бы включить защиту от SYN-атак. Перейдите в разделTrafficInspector (LOCAL) консоли управления. Вы увидите список сетей (см. рис. П2.4). Нажмите ссылку Нет в графе Сетевой экран. В открывшемся окне включите параметр Включить сетевой экран (рис. П2.17). После включения этой опции потребуется перезагрузка компьютера.

Рис. П2.17. Включение сетевого экрана

П2.6. Просмотр статистики

Для просмотра статистики по использованию трафика перейдите в раздел Внешние сети | Счетчики консоли управления (рис. П2.18).

Рис. П2.18. Статистика

Мы рассмотрели далеко не все возможности программы, но приведенных сведений вполне хватит для ее домашнего использования. Разобраться с остальными возможностями не очень сложно – ведь интерфейс программы (как и справочная система) на русском языке.

Примечания

1

Программа JAP – одна из программ, обеспечивающих анонимность в Интернете. Она скрывает реальный IP-адрес, перемешивая данные всех пользователей JAP с помощью микс-прокси до тех пор, пока отследить реальный адрес станет невозможно.

(обратно)

2

XAMPP – кроссплатформенная сборка веб-сервера, содержащая Apache, MySQL, интерпретатор скриптов PHP, язык программирования Perl и большое количество дополнительных библиотек, позволяющих запустить полноценный веб-сервер.

(обратно)

3

Сниффер – анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа либо только анализа сетевого трафика.

(обратно)

4

На своем сайте по адресу: я разместил оригинальный файл hosts.txt, скачанный с .

(обратно)

5

Outproxy – специальные proxy-серверы, с помощью которых участники сети I2P могут посещать обычные веб-страницы.

(обратно)

6

Песочница (sandbox) – набор правил, которые применяются к каждой интернет-программе и определяют, какие действия этой программы являются допустимыми, а какие нет.

(обратно)

Оглавление

  • Введение
  • Часть I Скрываем свое местонахождение и посещаем заблокированные сайты
  •   Глава 1. Как стать анонимным в Интернете?
  •     1.1. Анонимность и вы
  •     1.2. Анонимайзеры: сокрытие IP-адреса
  •     1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
  •       1.3.1. Прокси-сервер – что это?
  •       1.3.2. Настраиваем анонимный прокси-сервер
  •       1.3.3. Достоинства и недостатки анонимных прокси-серверов
  •     1.4. Локальная анонимность
  •     1.5. Что еще нужно знать об анонимности в Интернете?
  •     1.6. Анонимность и закон
  •   Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
  •     2.1. Как работает Tor? Заходим в Одноклассники на работе
  •     2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
  •     2.3. Критика Tor и скандалы вокруг этой сети
  •     2.4. Установка и использование Tor
  •       2.4.1. Быстро, просто и портабельно: Tor на флешке
  •       2.4.2. Панель управления Vidalia
  •       2.4.3. Настройка почтового клиента Mozilla Thunderbird
  •       2.4.4. Настройка программы интернет-телефонии Skype
  •       2.4.5. Настройка FTP-клиента FileZilla
  •       2.4.6. Настройка браузера Opera
  •     2.5. Когда Tor бессильна. Дополнительные расширения для Firefox
  •     2.6. Ограничения и недостатки сети Tor
  •     2.7. Этика использования сети Tor
  •   Глава 3. Сеть I2P – альтернатива Tor
  •     3.1. Что такое I2P?
  •       3.1.1. Преимущества I2P
  •       3.1.2. Недостатки
  •       3.1.3. Шифрование информации в I2P
  •       3.1.4. Как работать с I2P?
  •       3.1.5. Tor или I2P?
  •     3.2. Установка ПО I2P
  •       3.2.1. Установка Java-машины
  •       3.2.2. Установка I2P
  •       3.2.3. Настройка браузера и других сетевых программ
  •     3.3. Решение проблем
  •       3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)
  •       3.3.2. Медленная работа I2P
  •       3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook
  •       3.3.4. I2P и брандмауэр
  •     3.4. Полная анонимность: I2P и Tor вместе
  •     3.5. Дополнительная информация
  • Часть II Защита электронной почты
  •   Глава 4. Борьба со спамом
  •     4.1. Что такое спам?
  •     4.2. Два почтовых ящика
  •     4.3. Спам-фильтры и черные списки
  •       4.3.1. Спам-фильтры
  •       4.3.2. Черный список
  •     4.4. Защита от спама с помощью почтового клиента
  •   Глава 5. Защищаем переписку от перехвата
  •     5.1. Способы защиты электронной почты
  •       5.1.1. Способ 1: безопасные соединения
  •       5.1.2. Способ 2: использование Tor
  •       5.1.3. Способ 3: криптография с открытым ключом
  •     5.2. Использование безопасных соединений
  •       5.2.1. Настройка The Bat!
  •       5.2.2. Настройка Mozilla Thunderbird
  •     5.3. Настройка почтового клиента на Tor
  •     5.4. Криптография с открытым ключом на практике
  •       5.4.1. Создание ключей OpenPGP
  •       5.4.2. Ключи созданы – что дальше?
  •       5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений
  •       5.4.4. Получение подписанных или зашифрованных сообщений
  •     5.5. Руководство для параноика
  • Часть III Защищаем домашний компьютер и домашнюю сеть
  •   Глава 6. От чего и как защищаемся?
  •     6.1. Угрозы, подстерегающие пользователя
  •     6.2. Как будем защищаться?
  •     6.3. Отдельно о вирусах
  •       6.3.1. Вирусы, распространяемые по электронной почте
  •       6.3.2. Троянские вирусы
  •       6.3.3. Другие сетевые вирусы
  •     6.4. Правила безопасной работы в Интернете
  •     6.5. Проверка эффективности брандмауэра
  •     6.6. А нужен ли вообще брандмауэр?
  •   Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security "под микроскопом"
  •     7.1. Что такое бастион и зачем он нужен?
  •     7.2. Установка Comodo Internet Security
  •     7.3. Работа с программой
  •       7.3.1. Основное окно Comodo Internet Security
  •       7.3.2. Вкладка Антивирус
  •       7.3.3. Вкладка Фаервол
  •       7.3.4. Вкладка Защита
  •       7.3.5. Дополнительные возможности
  •       7.4. Использование стандартного брандмауэра Windows 7
  •   Глава 8. Защищаем домашнюю беспроводную сеть
  •     8.1. Стоит ли защищать домашнюю сеть?
  •     8.2. Изменение пароля доступа к маршрутизатору
  •     8.3. Изменение имени сети (SSID). Сокрытие SSID
  •     8.4. Изменение IP-адреса маршрутизатора
  •     8.5. Используйте WPA или WPA2
  •     8.6. Фильтрация MAC-адресов
  •     8.7. Понижение мощности передачи
  •     8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете
  •     8.9. Обновление прошивки оборудования
  •     8.10. Настройки брандмауэра беспроводного маршрутизатора
  •     8.11. Файловый сервер FTP вместо общих ресурсов Windows
  •   Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?
  •     9.1. Выбор хорошего пароля
  •     9.2. Генераторы паролей
  •     9.3. Хранение и запоминание паролей
  •   Глава 10. Ваш личный сейф. Шифрование информации и пароли
  •     10.1. Пароль на BIOS: ставить ли?
  •     10.2. Учетные записи пользователей в Windows 7
  •     10.3. UAC в Windows 7
  •     10.4. Шифрование в Windows 7
  •     10.5. Программа TrueCrypt
  •       10.5.1. Пароли, документы, архивы
  •       10.5.2. Возможности TrueCrypt
  •       10.5.3. Кратко об истории TrueCrypt
  •       10.5.4. Использование TrueCrypt
  •       10.6. Удаление информации без возможности восстановления
  • Часть IV Чтобы вас не рассекретили…
  •   Глава 11. Ошибки, ведущие к утрате анонимности
  •     11.1. Как не совершать ошибок?
  •     11.2. Как не попасть под лингвистический анализ?
  •     11.3. Наиболее частые ошибки
  •   Глава 12. Программы с "сюрпризом"
  •     12.1. Программы с открытым кодом
  •     12.2. Выбор программ
  •       12.2.1. Выбор браузера
  •       12.2.2. Выбор почтового клиента
  •       12.2.3. Программы для закачки файлов и FTP-клиенты
  •       12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor
  •     12.3. Плагины
  • Заключение
  • Приложения
  •   Приложение 1. Инструменты для анализа системы
  •     П1.1. Программа AVZ
  •     П1.2. Программа Process Monitor
  •     П1.3. Программа Wirehark
  •   Приложение 2. Все о вашем трафике: Traffic Inspector
  •     П2.1. Программа Traffic Inspector
  •     П2.2. Загрузка и установка программы
  •     П2.3. Первоначальная настройка программы
  •     П2.4. Ограничение доступа
  •       П2.4.1. Запрет доступа к сайту (или к списку сайтов)
  •       П2.4.2. Ограничение скорости
  •       П2.4.3. Время доступа к Интернету
  •       П2.5. Включение защиты компьютера
  •       П2.6. Просмотр статистики Fueled by Johannes Gensfleisch zur Laden zum Gutenberg

    Комментарии к книге «Анонимность и безопасность в Интернете. От «чайника» к пользователю», Денис Николаевич Колисниченко

    Всего 0 комментариев

    Комментариев к этой книге пока нет, будьте первым!

    РЕКОМЕНДУЕМ К ПРОЧТЕНИЮ

    Популярные и начинающие авторы, крупнейшие и нишевые издательства