Articolo
publicato
su CONPUTER
FACILE Anno
V - n. 5 -
maggio 2002 |
SECURITY
ZONE |
I
veicoli d'infezione
Nonostante
le precauzioni,
sono sempre possibili
infiltrazioni, è
dunque necessario
prestare attenzione
ai programmi che
si utilizzano, come
ad esempio il software
per le chat che
se non configurato
nel modo corretto,
rappresenta un potenziale
mezzo di infiltrazione
di “trojan
horse”.
I “trojan”,
come accade per
i virus possono
essere presenti
non solo in file
con suffisso .exe
ma anche in file
con suffisso
.dll, .com, .vbx,
.ocx.
oppure .rtf
o
ancora .doc.
Altri potenziali
veicoli di diffusione
possono essere i
floppy, i CD-ROM,
le E-mail e anche
la navigazione in
particolari siti
Web, normalmente
ai limiti della
legalità,
nascosti in comandi
ActiveX nelle relative
pagine html.
Evitare dunque tale
navigazione ed evitare
di scaricarne i
software dove esiste
un’altissima
possibilità
di trovare insidie
nascoste; fare molta
attenzione ad aprire
E-mail di cui non
si conosce la provenienza;
se prive di mittente
e oggetto e contenenti
allegati di qualunque
formato, è
buona norma eliminarle
oppure, prima di
aprirle, effettuarne
un’analisi
con un adeguato
antivirus. Lo stesso
dicasi per l’utilizzo
di tutti i supporti
quali floppy e CD-ROM.
Come
difendersi
Proteggere
il proprio PC da
eventuali attacchi
è difficile,
utilizzando però
alcuni semplici
trucchi possiamo
ridurre il rischio;
per esempio è
possibile ingannare
i “trojan”
poco “furbi”
non facendogli trovare
la root principale
di Windows installandola
cioè in una
cartella con un
nome diverso da
quello usato normalmente
(C:\Windows) come,
per fare un esempio,
C:\Wind98.
Un altro trucco
consiste nello spostare
in un’altra
directory alcune
utility che si trovano
nella sottocartella
C:\Windows\Command e che il
sistema operativo
rende disponibili
come: Debug.exe,
Deltree.exe
e Format.com,
in modo tale che
non siano presenti
nel percorso di
caricamento dell’Autoexec.bat.
E’ possibile
anche rinominare
il file Autoexec.bat,
questa modifica
è però
vincolata dal contenuto
del Command.com
che deve essere
modificato per consentire
l’esecuzione
del rinominato Autoexec.bat;
anche in questo
caso raccomandiamo
ai poco esperti
di non mettere mano
ai file di sistema.
Modifica
del Command.com
|
Zoom
|
Quelli indicati
sopra sono solo
piccoli esempi
di come sia possibile
evitare, ingannandoli,
attacchi di “trojan”;
il sistema migliore
rimane comunque
quello di installare
un buon firewall
a cui viene demandato
il compito di
filtrare tutte
le informazioni
in entrata e in
uscita dalle porte
virtuali del proprio
PC.
E’ difficile
dire quale possa
essere il firewall
migliore, in commercio
se ne possono
trovare diversi:
Norton
Internet Security
di Symantec,
Internet
Guard Dog di McAfee
e altri ancora.
Esistono anche
software alternativi
offerti gratuitamente,
scaricabili da
Internet: CeckBO
(http://www.checkbo.com),
AVP
System Watcher
"che è
possibile scaricare
da questa
pagina"
che controlla
il sistema alla
ricerca di BO,
NukeNabber
"che è
possibile scaricare
da questa
pagina"–
quest’ultimo
include un metodo
per trovare il
nickname di chi
attacca sui popolari
server IRC –
oppure ZoneAlarm
(http://www.zonelabs.com)
"che è
possibile scaricare
da questa
pagina".
Norton
Internet
Security
|
CheckBO
|
|
|
Zoom
|
Zoom
|
|
|
ZoneAlarm
|
Zoom
|
Oltre
all’utilizzo
di firewall è
consigliabile installare
un buon antivirus
anche se ciò
non garantisce sempre
la rilevazione di
“trojan horse”.
Tra i tanti disponibili
in commercio possiamo
ricordare: Norton
Antivirus, McAfee
Virus Scan, PC Cillin,
VirIt, Inoculate
Advance, F-secure.
Norton
Antivirus (Identificazione
di Trojan Horses)
|
Zoom
|
In ogni caso, l’efficienza
della protezione
utilizzata per difendersi
risulta direttamente
proporzionale alla
periodicità
con cui saranno
effettuati gli aggiornamenti
del relativo software.