R E V U Eininierstve. Niektoré èervy <strong>obsah</strong>ovali správys ve¾mi presvedèivou a hodnovernou úpravou,pôsobiacou dojmom, ako keby ich odosielate¾ombol <strong>na</strong>príklad PayPal (Win32/Mi<strong>na</strong>il.P) èi Microsoft(Win32/Swen.A). V máji sa objavil Win32/Fizzer,šírený elektronickou poštou, ale aj P2P sieouKaZaA. August ukázal, aké nebezpeèenstvo prinášaneošetrená chyba v operaènom systéme.S vyuitím chyby typu Buffer Overrun v rozhraníWindows Distributed Component Object Model(DCOM) Remote Procedure Call (RPC) sa masovorozšírili èervy. DCOM/RCP chyba bola objavená 16.júla. V auguste Win32/Lovsan.A pomocou nej spôsobovalreštart <strong>na</strong>padnutého poèítaèa, Win32/Nachi.A pomocou tej istej chyby odstraòoval z pamäteWin32/Lovsan.A a chybu opravoval. Chybuvyuíval aj èerv Win32/Mimail.A. 2004Vývoj v oblasti infiltrácií nièím nezaostáva zapredchádzajúcim rokom. Prvý závanejší èerv bolWi32/MyDoom.A, s<strong>na</strong>iaci sa o DDoS útok <strong>na</strong><strong>www</strong>.sco.com. V èase vyvrcholenia šírenia tvoriltakmer 30 percent komunikácie elektronickoupoštou. Win32/MyDoom.B spôsobil DDoS útok <strong>na</strong><strong>www</strong>.sco.com a <strong>www</strong>.microsoft.com, prièom súèasne<strong>na</strong> <strong>na</strong>padnutých poèítaèoch znemonil prístup<strong>na</strong> stránky niektorých výrobcov antivírusovýchprogramov. Tvorcovia vírusov zaèali svoje výtvoryschováva do archívov (Win32/Sobig.E sa šírizazipovaný), niektoré varianty Win32/Baglemajú archív dokonca chránený heslom. Februára marec sa niesli v z<strong>na</strong>mení „vojny“ medziautormi Win32/Bagle, Win32/Net<strong>sk</strong>y a Win32/MyDoom. Tá vyústila do lavíny variantov vírusov,akú si nikto z antivírusových firiem nepamätá.Išlo doslova o desiatky rozlièných variácií<strong>na</strong> danú tému. V priebehu tejto vírusovej smrštesa objavili zaujímavosti ako Win32/Bagle.M,ktorý mal zaheslovanú prílohu a heslo k zipuv tele správy bolo v podobe bitmapy. Bola toreakcia <strong>na</strong> to, e niektoré antivírusové programydokázali zisti heslo v texte tela správy s èervoma poui ho <strong>na</strong> odkódovanie prílohy, èím èervadokázali detegova. O pár týdòov Win32/Net<strong>sk</strong>y.X u pouíval jazyk v tele správy, v ktorejsa šíril pod¾a koncovky top level domény, kam sacez Bluetooth niektoré mobilné telefóny. V júlisa objavil takisto proof-of-concept vírus WinCE/Duts šíriaci sa <strong>na</strong> Pocket PC 2000/2002/2003(Windows CE .NET).ZÁVERV poslednom období sa pozoruje rýchly rozvojspolupráce medzi autormi vírusov a spamermi.Mnostvo spamu odosielaného z <strong>na</strong>padnutých poèítaèovniè netušiacich pouívate¾ov <strong>na</strong>rastá.Poèítaèové infiltrácie v èoraz väèšej miere vyuívajúznáme i novoobjavené bezpeènostné diery.Autori infiltrácií sa ve¾mi èasto spoliehajú <strong>na</strong>metódy sociálneho ininierstva, èo im spravidlavychádza. Presne v duchu okrídlenej vety, pod¾aktorej iba dve veci sú vo vesmíre všadeprítomné –vodík a ¾ud<strong>sk</strong>á hlúpos. Masové šírenie èervov,ktorých aktivácia vyaduje spoluprácu uívate¾a,jej dáva za pravdu. Kým nedôjde k prevratnejzmene v prístupe beného uívate¾a internetuk bezpeènosti, infiltrácie sa budú šíri aj <strong>na</strong>ïalej.1992 1993 1994 1995 1996 1998 1999 2000 2001 2002 2003 2004MtE, VCL,PSMPCJ&Mautor vírusuodsúdený,One HalfprvýmakrovírusBizath –prvý víruspre Win 95a Linuxprvý Javavírusprvé èervy,W97M/MelissaVBS /LoveletterCode Red .Net vírusy Sql /SlammerCabir,mobilnételefónyodosielal. Koncom mája sa objavil proof-of-conceptvírus Win64/Rugrat.3344, <strong>sk</strong>utoèný 64-bitovýnerezidentný vírus. Jún priniesol proof-ofconceptvírus Epoc/Cabir, prvý, ktorý je schopnýza výdatnej spolupráce pouívate¾a <strong>na</strong>padnúAk sa niè nezmení, jediným obmedzením v tom,èo môu infiltrácie dokáza, bude len fantáziaa zruènos ich autorov.10/2004 PC REVUE 41
R E V U E P R E H ¼ A D & T E S TOvládanie poèítaèa<strong>na</strong> dia¾ku Daniel KederNájdete <strong>na</strong> CD REVUEStalo sa vám u niekedy, este si zabudli v poèítaèi nieèove¾mi dôleité a potom, keïste <strong>na</strong> pár stoviek kilometrovod poèítaèa, musíte h¾adaniekoho, kto vám údaje nejakopošle? Práve <strong>na</strong> takútosituáciu sú urèené programy<strong>na</strong> vzdialený prístup dopoèítaèa, tzv. Remoteaccess nástroje.Ïalšou èasto vyuívanou funkciou je administrátor<strong>sk</strong>áspráva vzdialeného poèítaèa alebocelej <strong>sk</strong>upiny poèítaèov. Administrátor môepo lokálnej sieti alebo cez internet inštalova ovládaèe,opravné záplaty, meni <strong>na</strong>stavenia, aktualizovaovládaèe, hromadne distribuova dáta a v neposlednomrade po<strong>sk</strong>ytova pouívate¾ovi podporu.Medzi ïalšie èasto vyuívané funkcie patrí <strong>na</strong>príkladvzdialená tlaè dokumentov, sledovanie výkonuhardvéru, ma<strong>na</strong>ment licencií a pod.So zvyšujúcou sa rýchlosou a flexibilitou lokálnychsietí a <strong>na</strong>jmä internetu sa spôsoby vyuitiavzdialeného prístupu neustále rozširujú a prehlbujú.Najväèší rozvoj sa oèakáva v komerènom vyuitívzdialeného prístupu <strong>na</strong> vzdialený ma<strong>na</strong>ment poèítaèovcez internet, po<strong>sk</strong>ytovanie technickej podporyako ïalšej pridanej hodnoty, vzdelávacie úèelya podobne. Dobrým príkladom komerèného vyuitiavzdialeného prístupu <strong>na</strong> poèítaè je aj slovin<strong>sk</strong>áfirma so sídlom <strong>na</strong> <strong>www</strong>.xlab.si, ktorá predávasoftvér urèený výluène <strong>na</strong> podporu zákazníkov,ušitý firme <strong>na</strong> mieru tak, aby èo <strong>na</strong>jlepšie po<strong>sk</strong>ytovalapodporu svojim zákazníkom. Podpora môeÈO JE INTEGRÁCIAS RSA SECURE IDKonvenèné heslá sú èasto neefektívnou formouochrany. Pouívatelia si väèšinou vyberajú rov<strong>na</strong>kéheslá, s ktorými hacker nemá ve¾a práce.Autentifikácia pomocou SecureID je zaloenánielen <strong>na</strong> princípe hesla, ale aj <strong>na</strong> princípe hardvérového,prípadne softvérového k¾úèa. Prístupdo operaèného systému tak bude zabezpeèenýnielen heslom, ale aj fyzickým k¾úèom (zariadeniezobrazuje èíselný kód, ktorý sa mení kadých60 sekúnd). Podobné zariadenia pouívajú<strong>na</strong>príklad aj niektoré <strong>na</strong>še banky pri ochranevstupu do internet bankingu.by zameraná <strong>na</strong> širokú paletu produktov – softvér,hardvér, elektroniku alebo <strong>na</strong>príklad pomocs orientáciou v internetovom obchode.Programy <strong>na</strong> vzdialenú správu poèítaèa nie sú sícenovinkou, ale s rastúcou dostupnosou vysokorýchlostnéhopripojenia sa dajú vyuíva <strong>na</strong> mnostvorôznych úloh.ZÁSADY BEZPEÈNÉHO POUÍVANIA PROGRAMOVNA VZDIALENÚ SPRÁVUVzdialená správa môe síce výrazne zefektívnivašu prácu, no pri neopatrnom zaobchádzanímôe <strong>na</strong>robi ešte viac škody ako úitku. Treba siuvedomi, e jediné heslo môe z<strong>na</strong>me<strong>na</strong> takmerneobmedzenú kontrolu <strong>na</strong>d daným poèítaèom.Ak ho zí<strong>sk</strong>a nepovolaná osoba, bude to také isté,akoby sa dostala fyzicky priamo pred obrazovkupoèítaèa. Jej èinnos môe by maximálne zaz<strong>na</strong>me<strong>na</strong>náv log súboroch, ktoré sa šikovnejšiemuhackerovi podarí vymaza alebo pozmeni vo svojprospech. Ešte horšie sú prípady, keï si zamest<strong>na</strong>ncisvojvo¾ne a za porušenia bezpeènostnýchpravidiel firmy inštalujú programy <strong>na</strong> vzdialenúadministráciu a <strong>na</strong> firemný poèítaè pristupujú <strong>na</strong>príkladz domu. Nezabezpeèená komunikácia (<strong>na</strong>príkladcez program RealVNC) sa tak môe sta¾ahkou korisou votrelca.Programy Remote Access by preto mali podliehavo firmách prísnej kontrole a prístup by malima len tí, ktorí ho <strong>na</strong>ozaj aj potrebujú. Odporúèameaj dodatoèné formy zabezpeèenia, <strong>na</strong>príkladvyuitím kariet RSA SecureID alebo pomocoujednorazových hesiel. Vhodné je takisto obmedziadresy IP, z ktorých pouívate¾ pristupuje <strong>na</strong>vzdialený poèítaè, a <strong>na</strong>stavi pre vzdialený prístupèasové obmedzenie (<strong>na</strong>príklad len poèas pracovnýchhodín). Odporúèame pozorne zváivšetky dostupné bezpeènostné prvky, ktoré softvérponúka – v stávke je toti kontrola <strong>na</strong>d celýmpoèítaèom, prípadne lokálnou sieou.PRINCÍP A FUNKCIETieto programy umoòujú vzdialené ovládanie poèítaèovpripojených <strong>na</strong> sie (lokálnu alebo <strong>na</strong> internet)tak, akoby ste priamo sedeli pri konkrétnompoèítaèi. Princíp väèšiny programov je taký, e cezjednoduchý protokol prenášajú vzdialený prístup<strong>na</strong> grafické rozhranie. Server umoòuje aktualizovazásobník obrazovej pamäte (frame buffer), zobrazovaný<strong>na</strong> klientovi. Komunikácia prebieha cezprotokol TCP/IP alebo iné protokoly.Keïe ovládanému poèítaèu budete pravdepodobneposiela aj informácie, ktoré by mali zostautajené (prístupové heslá, komunikácia s pouívate¾om,prenos súborov atï.), prakticky všetky komerènéprodukty ponúkajú šifrovanú komunikáciu.Navyše sa vytvára súbor (log), ktorý zaz<strong>na</strong>menávaèinnos vzdialeného administrátora alebo pouívate¾a.Ovládanie vzdialeného poèítaèa je tak pridodraní istých pravidiel bezpeèné.Bezpeènos sa dá zvýši pridaním ïalšíchochranných prvkov, ako je <strong>na</strong>príklad filtrovanieadries IP (povolenie pristupova <strong>na</strong> ovládaný poèítaèlen zo špecificky zadaných adries IP), povinnépotvrdenie pouívate¾a, e súhlasí so vzdialenýmprístupom, obmedzenie èasu, keï je moné pripojenie<strong>na</strong> poèítaè, obmedzenie prístupu k niektorým<strong>na</strong>staveniam, prípadne dodatoènými formamizabezpeèenia, <strong>na</strong>príklad kartami RSA SecureID.Všetky programy vyadujú inštaláciu èasti aplikácie<strong>na</strong> poèítaèi, ktorý budete ovláda, a niektoréiadajú aj inštaláciu klient<strong>sk</strong>eho softvéru <strong>na</strong> poèítaèi,z ktorého sa budete pripája <strong>na</strong> server. Výhodnejšie,prirodzene, je, ak inštalácia klient<strong>sk</strong>ehoprogramu nie je nevyhnutná. Odpadá tak <strong>na</strong>pr.Karta SecureID zvýši bezpeèno<strong>sk</strong>onfigurovanie programu <strong>na</strong> prístup <strong>na</strong> server cezinternet prostredníctvom proxy, konfigurácia prístupucez firewall, nehovoriac o tom, e v niektorýchprípadoch je inštalácia programov zakázaná(<strong>na</strong>príklad v internetových kaviaròach). Programom,ktoré nevyadujú inštaláciu klient<strong>sk</strong>eho softvéru,staèí <strong>na</strong> komunikáciu len internetový prehliadaè.Ich vyuitie je tak flexibilnejšie a rýchlejšie.Medzi <strong>na</strong>jlepšie podporované platformy patrírodi<strong>na</strong> operaèných systémov Microsoft Windows,ale nájdu sa programy aj pre Linux, Solaris a ïalšie.Remote access programov pre rodinu MS Windowsje ve¾a, o ïalších platformách sa to u nedá poveda.Najširšie multiplatformové riešenia vzdialenéhoprístupu <strong>na</strong> poèítaè po<strong>sk</strong>ytuje známy VNCserver a klient (oba sú zadarmo), ale existujú aj niektorékomerèné produkty, ako <strong>na</strong>príklad RemotKontrol od firmy Penokio (<strong>www</strong>.penokio.com), ktorýsa špecializuje <strong>na</strong> multiplatformové prostredia(okrem Windows aj Linux a Solaris). Podobnú ponukumá aj spoloènos Cross Tec (<strong>www</strong>.crossteccorp.com), ktorá vyvíja produkty <strong>na</strong> ovládanie poèítaèovaj <strong>na</strong> platforme Mac OS X, OS/2 4.x / 3.x / 2.x / 1.3DOS, Windows CE 4.X/3.X / 2.11 a Symbian.PODMIENKY POUITIAOvládaný poèítaè by mal by zapnutý, prípadne sie-ová karta by mala podporova funkciu WakeOnLAN,aby ste ho dokázali prebudi aj z dia¾ky (platí pre spojeniepo lokálnej sieti). Server dia¾kového ovládaniaje spravidla spustený ako sluba, take reštart poèítaèas trvalým pripojením <strong>na</strong> internet (teda nie <strong>na</strong>prí-42 PC REVUE 10/2004