Самый опасный внешний враг - не хакеры, а спамеры
Спамеры, рассылающие по всему свету свои рекламные письма, давно непользуются своими собственными выделенными почтовыми серверами. Потому чтоих мгновенно засекают и отключают провайдеры. А провайдеры отключаютспамеров, чтоб самим не остаться в изоляции, потому что если они этого несделают, то соседи перестанут принимать от провайдеров-нарушителей _любую_почту. Спрашивается - почему в Москве между некоторыми адресами не ходитпочта? (Не буду уточнять, между кем и кем, чтоб не обвинить невиновных - нопользователи, конечно, знают эти непроходимые адреса.) Потому что кое-кто изнаших провайдеров не в состоянии придавить заведшихся у них спамеров.Современный спамер находит чужой почтовый сервер, в котором (по недосмотрусистемного администратора) разрешен relaying (пересылка почты от "чужих"адресов на "чужие" адреса). Что позволяет спамеру послать через эту машинуспам по всему миру. Задумаемся на секунду - что произойдет с машиной, которой поручилиразослать письма по списку в несколько сотен тысяч адресов. В принципе,ничего особо страшного - письма осядут в очереди (немаленькой), и машинабудет их потихоньку, по несколько десятков единовременно, рассылать -- и такв течении нескольких дней. Грозить вам это будет сильной загрузкойпроцессора и выходного интернетовского канала, а также - бааальшим счетом отпровайдера за зарубежный траффик. Но это только начало. Среди сотен тысяч адресов - процентов 20 - являются устаревшими инедействительными. На каждое недоставленное письмо машина получит письмо от"демона-почтаря" (mailer-daemon) - о недоставке сообщения. И пойдут онисплошным потоком, тысячи запросов на соединение единовременно. Получаемклассический DoS - на SMTP-шный порт сваливается огромное количествозапросов с которыми машина справиться не успевает. Unix-ы обычно этопереносят с большим трудом, тратя ВСЕ свои силы на прием почты - при этомпрекращая обслуживать обычных посетителей. Windows NT - гарантированноумирает. Усугубляет разницу то, что современные версии сетевых Unix - Linuxи FreeBSD по умолчанию ставятся с отключенным relayng'ом, а Windows NT - сразрешенным.
Реклама в WWW
Реклама в WWW распространяется в основном посредством так называемых баннеров - гифов стандартного размера, в основном анимированных. Для борьбы с ними придумано два способа - полная ликвидация и де-анимация.
Полная ликвидация
Полная ликвидация проще всего осуществляется с помощью proxy. Такой путь доступен только администраторам proxy. Самые надоедливые баннеры, например, вынеслись с помощью таких строк в конфигурации Squid:
acl banners url_regex ^http://.*/sputnik/img.pl http_access deny banners all
и Спутниковских баннеров - как не бывало. Заодно и время загрузки страничек сильно сокращается. Написание регулярных выражений для отстрела других баннеров оставим как упражнение вдумчивому читателю.
Добавление нижеприведенных строк в файл конфигурации Squid) приводит к прекращению показа всех известных на сегодня русских баннерных систем:
acl banners urlpath_regex sputnik/img\.pl advert.*gif weblist_banner cgi-bin/banner cgi-bin/showad.pl /cgi-rs/showme.cgi acl banners2 url_regex ad\.bannermarket\.com/cgi-bin linkexchange\.ru reklama.*ru.*href www\.cityline\.ru/.*/cbanners/ www\.bizlink\.ru/cgi-bin/irads\.cgi www\.bannerpoint\.ru/image\.asp www\.cross\.ru/cgi/flamingo-image\.pl www\.strongsoftware\.net/cgi-bin/getimage\.cgi www\.digcont\.odessa\.ua/cgi-bin/mill www\.newman\.ru/LOGOS/ www\.newman\.ru/EXCHANGE/ www\.cdru\.com/banner/ http_access deny banners all http_access deny banners2 all
А еще легко и приятно ликвидировать pointcast и тому подобную пуш-технологию:
acl pointcast url_regex ^http://.*/FIDO-1/ http_access deny pointcast all
А если regexp-ов наберется слишком много, их можно перетащить в отдельный файл.
acl porno url_regex "/usr/local/squid/etc/porno.sites" http_access porno USERS
А в porno.sites строчки типа http://.*porno.* http://.*adult.* ......
From: Juriy Goloveshkin Все-таки, со временем, надоели пустые места от банеров. Вобщем сподобился почитать документацию...:) Метод весьма удобный для администрирования, да и пользователям картинка достается красивей. А по поводу эффективности - Вроде бы (лень проверить) squid запускает эту программу один раз заталкивает ей на stdin и выгребает из stdout, и форканьем не занимается.
squid.conf: ---- redirect_program /usr/local/sbin/redirector.pl ----
redirector.pl: --- #!/usr/local/bin/perl $|=1; while (<>) { # извини, рамблер... s@.*counter.rambler.ru/top100.cnt\?.*@http://www.nospam.org/rambler.gif@; # изините, кого задел... s@.*/cgi-bin/banner.*@http://www.nospam.org/nospam.gif@; s@.*cgi/bn.pl.*@http://www.nospam.org/nospam.gif@; s@.*/banners/.*@http://www.nospam.org/nospam.gif@; s@.*/images/ads/.*@http://www.nospam.org/nospam.gif@; s@.*/advert/.*@http://www.nospam.org/nospam.gif@; s@.*/adverts/.*@http://www.nospam.org/nospam.gif@; s@.*banner.linkexchange.com.*@http://www.nospam.org/nospam.gif@; s@.*/adv/IMAGES/.*@http://www.nospam.org/nospam.gif@; s@.*www.linkexchange.ru/cgi-bin/.*@http://www.nospam.org/nospam.gif@; s@.*us.yimg.com/a/.*@http://www.nospam.org/nospam.gif@; s@.*/cgi/flamingo-image.pl.*@http://www.nospam.org/nospam.gif@; s@.*bizlink.ru/cgi-bin/irads.cgi.*@http://www.nospam.org/nospam.gif@; s@.*strongsoftware.net/cgi-adv/getimage.cgi.*@http://www.nospam.org/nospam.gif@; s@.*/cgi-bin/ads/.*@http://www.nospam.org/nospam.gif@; s@.*www.geocities.com/sponsor/.*@http://www.nospam.org/nospam.gif@; print;}
Де-анимация
Анимированные гифы мерзки сами по себе - портят глаза смотрящим, отвлекают, бездарно жрут процессорное время. Метод борьбы с ними прост до чрезвычайности - в browser'е замените строку "NETSCAPE2.0" на что-нибудь еще. А заодно и строку "ANIMEXTS1.0". После этого все анимированные гифы будут прокручиваться один раз и замирать.
ЗАЩИТА В СЕТИ. Брандмауэры История первая Один банк подключился к Internet. В конце месяца он получил счет на весьма кругленькую сумму. Оказалось, что за этот месяц из банка утекло несколько сот(!) мегабайт информации и никто в банке не знает, что это была за информация и кто ее заполучил. После этого банк отключился от сети Internet (видимо вспомнив, что лучший Firewall - это заглушенный T-коннектор).
История вторая Мне как-то довелось поработать на компьютерах факультета Биохимии Университета Вейцмана в Израиле. Естественно, что я использовал чужой account (с разрешения хозяина, разумеется. Чтобы вы лучше представили себе обстановку на месте,
в какой-то момент в два часа ночи в вычислительном центре собралось семь работающих за компьютерами и все семь говорили по-русски и работали под чужими именами). Я быстро стал замечать, что творится что-то странное - приходит почта невесть от кого, в странном скрытом каталоге валяются IRC-скрипты и т.д. Владелец account-а про Unix знал весьма мало, про IRC не слышал никогда и почтой не пользовался. Однако он полагал, что все это - нормальные продукты деятельности системных администраторов (естественно, что пользователи не делают попыток понять ход мыслей загадочных существ, называемых системными администраторами и полагают, что те непрерывно проявляют некую демоническую активность в системе. Администраторы отвечают им полной взаимностью и справедливо считают, что пользователи мешают работе системы, засоряют дисковое пространство и отнимают ценные процессорные циклы от компиляции их программ).
Вскоре я окончательно убедился, что у нас завелся незванный гость. После этого, мы сменили пароль и я провел небольшое расследование, в результате чего выяснился круг интересов взломщика и основные направления его компьютерных интересов, способ его входа в компьютерную сеть (через модемный вход на университетском компьютере), а также имена некоторых его друзей по IRC. С этой информацией мы пошли к администратору всей местной сети, которая сразу же меня перебила - "Зачем вы мне все это рассказываете? Ведь я же не детектив!" Совершенно справедливое замечание. Она действительно не детектив и, как следствие, не системный администратор.
Как оказалось впоследствии, по Internet ходили списки с логинами и паролями многих биофизиков, пользующихся этим компьютером, и только ленивый там не пасся.
История третья Однажды мне любезно предоставили account в одной организации, имеющей выход в Internet и несколько компьютеров Sun, использующих сетевую файловую систему NFS. Через некоторое время мой account оказался взломан. Техника взлома была весьма типична (Внимание, взломщики - информация для вас!)
- по NFS был модифицирован мой файл ~/.rhosts и в него была добавлена строка "+", разрешившая всем вход командой rlogin. Я рассказал об этом администраторам и мы обсудили методы взлома. Через пару дней компьютер перестал работать (вероятно, съев что-нибудь вроде "rm -rf /").
Из этих историй можно сделать несколько полезных выводов:
Подключаясь к Internet, желательно заранее подумать, кто и как сможет
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|