Szerencsére manapság már szinte minden felhasználó tisztában van a világháló veszélyességével, és a többség tudásához és lehetőségeihez mérten meg is próbál tenni valamit az innen érkező támadások és adatlopások megakadályozása érdekében. Az internetes fenyegetésekhez való tudatosabb hozzáállás kialakításában érdekes módon a bulvársajtó is jelentős szerepet játszik, mivel időről időre beszámol egy-egy támadásról, sokszor mesterségesen szítva a pánikhangulatot. Ez esetben azonban, a végeredményt látva még hálásak is lehetünk nekik. Egy dologról azonban még a számítástechnikai szakorgánumok is többnyire megfeledkeznek: mi történik akkor, ha a behatoló nem a kibertérből érkezik, hanem egyszerűen leül gépünk elé? Vajon elegendő biztonságot ad a behatolás ellen a felhasználói fiókok jelszavas védelme, vagy ennél komolyabb védekezésre van szükség? A kérdések természetesen magukban hordozzák a választ, ám azt kevesen gondolnák, milyen egyszerűen és gyorsan be lehet jutni egy gazdátlan gépbe. A következőkben a manapság legelterjedtebb operációs rendszert, a Windows XP-t, valamint annak nemrég megjelent utódját vizsgáljuk e szempont szerint. Megmutatjuk, hogy pár szoftver vagy egyszerű trükk segítségével milyen könnyen feltörhetők, és mit tehetünk a hatékonyabb védelem kialakítása érdekében.
Belépés jelszó nélkül
Ha Windowsunkon csak egyetlen olyan felhasználó is van, aki nem használ jelszót, akkor máris tárva-nyitva hagytuk a rendszert. Rendszergazdai jogosultság esetén gondoskodjunk arról, hogy a gépet használó társaink (munkatársaink, családtagjaink stb.) mindegyikének legyen saját, lehetőleg minél nehezebben kitalálható jelszava. A könnyen kitalálható jelszó rendszerint két-három próbálkozással, azaz nagyjából fél perc alatt feltörhető.
Sokan nem is sejtik, hogy az XP-n gyakran van egy rejtett felhasználó, akinek még jelszava sincs, és mégis mindent megtehet. Egyes XP Professional-változatokban telepítéskor automatikusan létrejön egy Rendszergazda (angol nyelvű rendszereken Administrator) nevű rejtett felhasználó. Jelszava nincs, és a felhasználók listáján sem jelenik meg mindaddig, amíg valaki egyszer be nem lépett Rendszergazda vagy Administrator néven. Ha jót akarunk magunknak, mi legyünk azok, akik először belépnek gépünkre e néven, és azonnal jelszavazzuk le az első belépéskor létrejövő felhasználói fiókot.
Ha nem sikerült kitalálni a jelszót, akkor sem esik kétségbe a behatoló a következő szoftverek egyikével szinte garantált a siker!
Ne engedd bebootolni!
Nos, mindenkinek van már biztonságos, kitalálhatatlan jelszava. Mi jöhet még? Bármi, pontosabban bárki!
A közhiedelemmel ellentétben nem kell számítógépzseninek lennünk ahhoz, hogy bejussunk egy jelszóval védett Windowst futtató PC-be. Kezdetnek elegendő egy kis időt rászánni és utána olvasni a világhálón, milyen lehetőségeink vannak. Nyelvtudástól függően hosszabb-rövidebb idő elteltével mindenki találni fog egy módszert, amellyel akár az egyszeri felhasználó is veszedelmes hackernek érezheti magát. Ezúttal megkíméljük olvasóinkat a keresgéléstől, és bemutatunk pár eshetőséget, demonstrálva a rendszerek sebezhetőségét.
Bármelyik itt ismertetett megoldást alkalmazza is a betörő, el kell érnie, hogy a kérdéses számítógép CD-ről, illetve USB-háttértárról bootoljon be. Amennyiben alaphelyzetben a merevlemez van beállítva elsődlegesnek, be kell lépnie a BIOS-ba és átállítania a betöltődési sorrendet a neki megfelelőre. Újabb alaplapok esetén még erre sincs szükség, mivel azok lehetőséget kínálnak valamelyik Funkcióbillentyű (...) megnyomásával a bootmenü elérésére. Bár a bootolási sorrend megváltoztatása ellen a BIOS Setup jelszavas hozzáférésével védekezhetünk, ha rendszerünk indításakor nem kér BIOS-jelszót, akkor ennek a gyors indítómenüs lehetőségnek köszönhetően a behatoló máris szabadon garázdálkodhat a gépen.
A kötelező bootjelszó elég kényelmetlen dolog, de ha olyan helyen használjuk gépünket, ahol várható, hogy ahhoz idegenek is hozzáférnek, feltétlenül szükséges. Természetesen a gépház felnyitásával és a BIOS-beállításokat védő áramkör resetelésével ez is feltörhető, de ez már nagyon feltűnő dolog, ráadásul noteszgépek esetében többnyire elég nehezen hozzáférhető helyen van ez a rövidzárkapcsoló, és a jobb asztali gépek házait biztosan le lehet zárni. Ha nem ilyen gépházunk van, próbáljunk meg szerezni egy utólag beépíthető zárat. Legrosszabb esetben egy kézi fúrógép és egy lakat lehet a biztos megoldás.
Bent a farkas!
Szóval ott tartottunk, hogy ha a behatoló valahogy be tudta bootolni gépünket saját eszközéről (boot-CD, USB-kulcs, külső merevlemez stb.), akkor szinte bármit megtehet.
Amennyiben „csak" adatállományokat akar elvinni, nincs sok dolga. Gyakorlatilag az összes CD-ről vagy USB-kulcsról futó Linux-rendszer képes írni és olvasni a Windowsok FAT-partícióit, illetve olvasni az NTFS-partíciókat állományszinten. Az újabb Linuxok már írni is tudják az NTFS-t, azaz a behatoló szabadon lemásolhat, letörölhet vagy módosíthat bármit, amit csak akar. A közvetlen adatmásolást a fájlok titkosításával lehet megfékezni. E célra tökéletesen megfelel, ha a fontos dokumentumainkat tartalmazó teljes könyvtárainkat a bebootolós, „külső" NTFS-meghajtók számára elérhetetlen módon, titkosítva tároljuk. Sajnos ez a lehetőség csak a Vista és az XP üzleti változataiba lett beépítve, az XP Home és az olcsóbb Vista-változatok nem támogatják.
Ha a behatoló nem éri be a másolgatással, hanem valamilyen telepített programunkat is el akarja indítani, akkor „szabályosan" be kell lépnie rendszerünkbe. Ehhez természetesen ismernie kell jelszavunkat. Ha nem ismeri, sajnos akkor is megszerezheti, erre két módszer is van.
Maguk az erre a célra készített szoftverek nem kifejezetten ártó szándékkal születtek, hanem mindenekelőtt a rendszergazdák hozzáférését biztosítandó azokban az esetekben, amikor a számítógép tulajdonosa elfelejtette a jelszavát. Segítségükkel azonban ugyanilyen könnyen hozzáférkőzhetnek gépünkhöz azok is, akiket valamilyen önös érdek vezet.
Az első módszert választva egy ingyenesen beszerezhető, CD-ről futtatható speciális Linux-disztribúcióra, az Ophcrack Live CD-re lesz szükség. Ez egy Knopix Linuxra épülő rendszer, amelynek különlegessége, hogy a rendszer felállását követően automatikusan betöltődik a Windows-jelszavak visszafejtésére használt program, és önállóan, a felhasználó beavatkozása nélkül teszi a dolgát. Próbálkozásaink alkalmával egy átlagos nehézségű jelszó (például a „pubi2002") „kitalálása" egy mindennapi gépen legfeljebb 4-5 percet vett igénybe. „Örömhír" a felhasználóknak, hogy az Ophcrack már Vista-kompatibilis, ezért a legújabb Windows titkai sem maradhatnak rejtve pár percnél tovább. Vistával próbálkozva, időnként még beleütközhetünk apróbb kellemetlenségekbe, például esetünkben nem talált meg egy számára szükséges állományt, ezért azt manuálisan kellett megkeresnünk. Ezt leszámítva próbálkozásaink alkalmával végig hibátlanul üzemelt, jelszó nem maradt rejtve előtte. A megoldás kissé időigényes, ám nagy előnye, hogy a jelszavak birtokában senkinek nem tűnik fel látogatásunk, és a későbbiekben is könnyebb a visszatérés. (Az Ophcrack LiveCD által használt Windows-jelszófeltörő algoritmus meglehetősen közismert, több más összeállításban is megtalálható, ám ezek kezelése az automatizmus híján kicsit bonyolultabb.)
Az általunk vizsgált második lehetőség szintén nagyon egyszerű, és minden esetben gyors eredményt ad. A Zyzoom névre keresztelt fizetős alkalmazás a fejlesztők elmondása szerint rendszergazdáknak készült, de természetesen jelen helyzetben is kiválóan hasznosítható. Az apró alkalmazás boot-CD-ről vagy USB-s háttértárról futtatható. Előző példánkkal ellentétben nem kitalálja a kódokat, hanem egy gyors művelettel törli őket. A szoftver indulása 1-2 percet vesz igénybe, betöltés után kilistázza a felhasználói fiókokat, és megkérdezi, hogy melyik fiók jelszavát szeretnénk törölni, majd kiválasztottunknál egy pillanat alatt elvégzi a kért műveletet. Ezek után csak egy újraindításra vagyunk céljaink beteljesülésétől, amikor is mindenféle akadály nélkül juthatunk be a kiszemelt gép Windowsába.
A Zyzoom legfrissebb verziója már Vista-kompatibilis, mi azonban csak egy korábbi kiadáshoz jutottunk hozzá. Ez persze nem gátolt meg bennünket abban, hogy az új rendszeren is kipróbáljuk. Mivel minden létező fórumon a Vista kiválóságát és annak biztonságosságát ecseteli a Microsoft, ezért nem sok esélyt adtunk neki. Sajnos túlbecsültük a szoftveróriást. Az igazsághoz hozzátartozik, hogy a Vistát a ZyZoom egy ismeretlen verziójú Windows rendszernek látta, de felkínálta, hogy megpróbálhatjuk a korábban már bevált metódusok egyikét. Ekkor kiválasztottuk az XP-t, és - láss csodát! - a dolog működött. Hiába tehát a Vista csillogó-villogó köntöse, minden elérhetővé vált. Amint láthattuk, a szoftver használata gyerekjáték, szinte semmilyen előképzettséget nem igényel - leszámítva a tényleg minimális, pár szóra korlátozott angoltudást. Hátránya, hogy a jelszavak kiütésével a gép gazdája könnyedén észreveheti, hogy ott jártunk, ám ez ellen újabb jelszó megadásával semmit sem tehet. Előnye az előbbi módszerrel szemben gyorsasága - az egész művelet nem tart tovább két percnél.
A védekezés fortélyairól részletesen olvashat a PC World 2007 júliusi számában.