Kali Linux и безопасность

Kali Linux и безопасностьИнформационная безопасность не блажь, а насущная необходимость. Даже для домашнего компьютера. Как защитить себя и своих близких от кражи личных данных?

Информационная безопасность для чайников

Прежде всего надо запомнить: не бывает абсолютно защищенных систем. Одни правила можно обойти, другие допускается нарушить. Поэтому нет универсального алгоритма безопасности. Это первый момент, а второй — почти всегда самое слабое место в информационной безопасности — конечный пользователь. Это он запускает вредоносный код с правами администратора, он не соблюдает меры безопасности в интернете и он же потом жалуется на систему. Значит надо лишить пользователя возможности подвергать самого себя опасности, оставив ему удобство пользоваться компьютером. Как?

Ограничением прав. Разные операционные системы предлагают свою модель разделения прав. В Windows эта система формально тоже есть, вот только работать нормально в ней можно исключительно под учетной записью администратора. К тому же, нет централизованного хранилища программ, а потому сводятся на нет даже те куцые плюсы системы, которые есть. В самом деле: если пользователь устанавливает программы из интернета, какая разница под какой учетной записью он это делает?

Другой подход реализован в системе GNU/Linux. Здесь юзеру созданы удобные условия работы под учетной записью обычного пользователя, а в случае необходимости, отдельно взятая операция может выполняться от имени администратора. Есть возможность дополнительного разграничения прав разных пользователей. Весь софт находится в центральном хранилище всегда в актуальном состоянии и проверен на отсутствие вредоносного кода.

При этом, каждый пользователь наделен четырьмя свободами:

  1. Свобода запускать программу

  2. Свобода смотреть как работает программа (открытый исходный код)

  3. Свобода изменять программу

  4. Свобода распространять программу.

Этих свобод нет у пользователей Windows и Mac OS.

Делаем для себя

Дистрибутивы Linux делаются разными способами. Есть корпоративные коммерческие продукты (вроде Red Hat), есть свободные продукты, где сообщество играет первую скрипку, а корпоративное влияние снижено до минимума или отсутствует вовсе.

Kali Linux не обычный дистрибутив. Это специализированный Linux, предназначенный, в первую очередь, для оценки сетевой безопасности и проведения тестов на проникновение. Конечно, понятно, что один и тот же инструмент можно использовать как для оценки безопасности своих систем (к примеру, проверить легко ли взломать домашний Wi-Fi), так и для кибератак. В любом случае, выражение «швейцарский нож для оценки компьютерной безопасности» подходит к Kali Linux как нельзя лучше.

Система распространяется в виде LiveUSB или LiveDVD и некоторое время назад перешла на режим еженедельных обновлений. Поскольку Kali Linux — специализированная система, я предлагаю запускать ее исключительно с флешки, а в качестве основной использовать другую. Хоть тот же Debian.

Несмотря на «хакерскую суть» системы, ее использование полностью легально, поскольку софт предназначен не для взлома, а для проверки уязвимости своих сетей. Можете смело пользоваться Kali Linux, не опасаясь санкций.

Другое дело, если кто-то попытается использовать систему для проведения атак через интернет. Это уже квалифицируется как преступление, поэтому все сказанное в этом материале — теоретическая часть. Да, с помощью Kali Linux можно нарушить информационные связи глобального капитализма (хотя бы атакой на фондовую биржу) и вызвать серьезные затруднения у заправил капитала, но конкретных инструкций я дать не могу.

Теоретически, атаковать можно и государственные учреждения, личную почту отдельных людей, их аккаунты в социальных сетях и так далее. Словом, любые компьютерные сети. Kali Linux вручает в руку каждому меч, которым тот распоряжается по своему усмотрению.

Появляется третья сила: хакерские группы и сочувствующие им сообщества, наносящие удары по государству и капиталу из своих квартир. Ничего подобного раньше не было в принципе. Это новое явление и должно рассматриваться со всей внимательностью.

Kali Linux дома

Kali Linux пригодится не только хакерам, но и простым пользователям, не желающим предоставлять информацию о себе государственным и коммерческим структурам. Дело в том, что история поиска в браузере, список запущенных приложений, похищенные куки из интернет-обозревателя это больше, чем любое бумажное досье на человека прошлых времен. Раньше полиции приходилось годами выслеживать человека, чтобы узнать о нем то, что известно компании Google о каждом пользователе интернета.

Единственный способ противодействовать этому — проверить собственный компьютер на безопасность. Для этого надо сделать несколько вещей:

  1. Убедиться в безопасности интернет-подключения

  2. Убедиться в безопасности операционной системы

  3. Убедиться в безопасности используемых приложений

  4. Убедиться в безопасности используемых сетевых сервисов.

Как убедиться в безопасности интернет-подключения?

Забегая вперед скажу, что главная угроза таится в последнем пункте: социальные сети, облачные хранилища и т. д. никогда не отличались безопасностью. Но это забегание вперед, а сейчас надо узнать безопасно ли подключение к сети.

Перво-наперво надо запомнить: любой Wi-Fi небезопасен. Если надо, пароль подбирается очень быстро и к любой сети. Дело в том, что все подключенные устройства время от времени переговариваются с роутером, уведомляя о подключении аппарата к сети. Во время переговоров передаются пакеты с информацией. В том числе, с паролем. Задача хакера в этом случае состоит в перехвате пакета, извлечении и расшифровке пароля. В стандартный набор инструментов Kali Linux входит все необходимое для этого.

Если сеть взломана, хакер получает поистине неограниченные возможности. Он может начать перехватывать весь сетевой трафик, включая пароли интернет-сервисов и проч. Часть информации передается в зашифрованном виде («хеши»), но их расшифровка дело времени нескольких секунд. Другая часть (к примеру, пароли от ICQ) и вовсе передается в открытом виде.

Если интернет-сервис использует безопасное подключение (HTTPS), пароли перехватить не удастся, но зато можно похитить куку, подменить ее в своем браузере и использовать до тех пор, пока пользователь не закончит свою сессию и кука станет недействительной. Словом, домашние сети небезопасны, а открытые публичные — тем более. Через эти сети ни в коем случае нельзя передавать важную информацию.

Как себя защитить?

Есть несколько способов:

  1. Использовать только проводное подключение. В этом случае пакеты передаются не по воздуху, где их можно перехватить, а по проводу и украсть их гораздо сложнее, да и вряд ли возможно без привлечения супертехнологий.

  2. Настроить VPN-соединение. Если оно правильно настроено, за анонимность можно не волноваться, а важная информация не будет потеряна.

  3. Если Wi-Fi все-таки необходим, скройте свою сеть. Против хороших хакеров этой меры, конечно, недостаточно, но лучше, чем ничего. И, конечно, отключите WPS на своем роутере. В противном случае, вы просто дадите ключ от заднего хода прямо в руки злоумышленнику.

Твоя операционная система безопасна?

Поясню, что под этим понимается.

Это мощное и продуманное разграничение прав, минимальное количество софта («минимальное» значит не «мало», а «достаточно и ничего лишнего»), надежные пароли, отсутствие несвободных программ и компонентов и т. д.

О разграничении прав сказано выше. В системах Linux пользователь работает под учетной записью обычного юзера и ему этих прав более, чем достаточно. А вот с паролями сложнее. Пароль придумывает пользователь и неискушенный в вопросах компьютерной безопасности использует в качестве него имя своего парня/девушки, кличку кота, дату рождения известного человека и тд., что легко запомнить.

Это небезопасно. Дело в том, что целенаправленная кибератака подразумевает сбор информации о человеке (ну, хотя бы благодаря взлому Wi-Fi) и тогда словарь, по которому подбирается пароль создается отдельно для каждого человека. Даже «сложные» пароли, состоящие одновременно из клички кота, имени жены, года рождения бабушки и Юрия Гагарина подбираются максимум за несколько часов.

С точки зрения информационной безопасности требуется сложный пароль. В идеале он должен быть из нескольких десятков символов, с чередованием цифр, строчных, больших букв и спецсимволов). Пароли никогда не должны повторяться. Недопустимо использовать один и тот же пароль на домашнем компьютере и интернет-сайтах. Они должны различаться.

Допускается хранить пароли на флешке, но использовать сменный носитель информации все равно можно только на домашнем компьютере. В противном случае пароли могут похитить злоумышленники.

Безопасны ли твои приложения?

Теперь касательно софта. Существует ошибочное представление, будто чем больше программ установлено на компьютере и чем они сложнее — тем лучше. Даже если на практике используется максимум 1% от функционала, все равно нужна она, а не что-то проще.

Представление это, повторяю, ошибочно и проистекает из-за непонимания систем как таковых. Дело в том, уязвимость любой системы неизбежно растет вместе с ее сложностью. Чем сложнее программа, тем больше в ней может сломаться, увеличивается потенциальное число ошибок и т. д. Это одинаково верно как для отдельно взятой программы, так и для системы в целом.

Поэтому, в целях информационной безопасности, следует отказаться от практики всегда ставить «самое навороченное», предпочитая «нужное». Конкретный софт должен выбираться в соответствии с потребностями, но никак не наоборот.

Разумеется, в идеале следует проверять весь используемый софт на уязвимость. Делать это можно с помощью встроенных инструментов Kali Linux.

Как проверить безопасность интернет-сервисов?

С помощью тех же инструментов. Я не говорю о взломе известных социальных сетей. Но если в домашней Wi-Fi сети удастся попробовать перехватить и подменить куку, это уже тревожный звоночек. Если это может сделать пользователь, почему то же самое не может сделать злоумышленник?

Также следует проверить безопасность остальных сервисов: почту, интернет-пейджеры, платежные системы, даже аккаунты на тематических форумах. Поверьте: компромат на человека можно найти даже в сообществе любителей фиалок. Только после всего этого можно со спокойной совестью пользоваться компьютером.

Kali Linux как оружие

Когда этот материал уже дописывался, по миру разлетелась добрая весть: хакеры нанесли удар по пятерке крупнейших банков. Конечно, далеко не очевидно, что удар этот предназначался системе в целом, а не конкретным институтам, а то и просто это могла быть попытка своровать деньги. Однако, некоторые особенности атак свидетельствуют о том, что это был удар по капитализму. Один из первых.

До этого хакеры похитили личную переписку Клинтон, Ассанж опубликовал компромат на викиликс. Как американский истеблишмент ни пытался пропихнуть Клинтон в президенты, чего только не пыталась учудить сама сумасшедшая ведьма (одна только смерть ведущего ее дело агента ФБР чего стоит!), но президентом избран Дональд Трамп, кандидат от республиканской партии, выступающий за протекционистские меры и отмену неолиберального курса.

Признаться, для меня это стало неожиданностью. Я полагал, что американскую экономику еще потрясет лопнувший пузырь и только после этого случится отмена неолиберализма и попытка реального выхода из кризиса. Видимо я ошибся и публично это признаю. Был неправ. Выход может случиться раньше.

При всем этом, конечно, Трамп — правый реакционер и служит капиталу. Он ничем не отличался бы от Клинтон, если бы не одно «но». Старая карга представляет интересы финансового, наиболее реакционного капитала, Трамп же ставленник промышленного. То есть, представляет интерес, конечно, капитала, но чуть менее реакционного. Поэтому теоретически Трамп может вывести систему из кризиса, у Клинтон шансов нет.

Но главное даже не это. Трамп — внесистемный кандидат и то, что избран именно он, свидетельствует о глубочайшем расколе в американском правящем классе. Нам, за океаном, этого может быть не видно, но он есть. Это внушает оптимизм.

Причем тут Kali Linux? Я, конечно, свечку не держал, но что-то мне подсказывает, что прогрессивные хакеры используют именно эту систему.


Комментарии:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *