Слідство ведуть затоки, або як розшукати украдений ноутбук, нетбук, планшет.

User

18. sbor informacii v internete

Висока ціна й невеликі габарити ноутбуків роблять їх досить притягальним об'єктом злодійства, а часом - і неприкритого грабежу. Знайти ж викрадача за допомогою традиційних засобів вдається лише у виняткових випадках. Комп'ютер - це вам не автомобіль. Перед носом автоінспекторів на ньому не роз'їжджають і номерний знак не вивішують.

 Піймати злочинця при спробі продати крадене - справа не проста, до того ж ноутбуки крадуть не тільки для перепродажу. З тим же успіхом зловмисник може користуватися ним особисто, часом взагалі не виносячи із квартири! Поліція в такій ситуації наврядчи  допоможе (хоча подати заяву все-таки  потрібно), і залишається розраховувати лише на власну хитрість і кмітливість. Прагнете довідатися, як знайти викрадача? Будь ласка!

По-перше, встановіть на свої, ще не украдені або загублені девайси програми відстежування пристрою й злодія, щоб крадіжки не повторилися в майбутньому (про це читайте нашу статтю по посиланню).

 Спосіб №1: Ловля на "живця"

 Незалежно від того, виходите ви в Інтернет з ноутбука чи ні, створіть на ньому одне або кілька з'єднань дистанційного доступу, поставте галочку "Зберігати пароль" і введіть свої мережні реквізити. (Увага: система зберігає пароль лише після першого вдалого приєднання до Інтернету!) Це і є "живець". Викрадач буде радіти, виявивши, що разом з ноутбуком він стягнув ваш пароль, що дозволяє знаходитись в мережі за чужий рахунок! Ну як тут встоїш, коли халява сама йде в руки?

 Якщо наживка спрацює (а спрацьовує вона напрочуд  часто), викрадач виявиться на гачку. Перший же дзвінок провайдеру видасть його телефонний номер, а телефонний номер - це зачіпка. Нехай навіть викрадач виходить у мережу через чужу телефонну лінію, коло пошуку однаково  звужується.

Причому наявність Аон'а в провайдера зовсім необов'язково. Засікти, що дзвонив може й стаціонарна апаратура визначення номера на АТС (вона, до речі, надійніше буде). Взагалі - то, оператор телефонної мережі не зобов'язаний надавати такі послуги на першу вимогу, тому, про всякий випадок, заручітся підтримкою поліції й провайдера.

 Спосіб №2: Ловля на "жучка"

Розумний викрадач, звичайно, на "живця". А от жорсткий диск догадається переформатувати далеко не кожний зловмисник. Максимум - переустановить операційну систему.

 Ідея лову на "жучка" загалом   зводиться до впровадження у власний ноутбук спеціальної програми - маяка, що приховано передає кодові сигнали, що й полегшує пошук пропажі. Приблизно так агенти ФБР стежать за користувачами. До речі, одну з таких раніше засекречених програм спостереження - Magіc Lantern ("Магічний маяк") - тепер можна вільно скачати з ftp://ftp.uіnc.ru/.

 У чому ж полягає принцип стеження? Кожний комп'ютер, підключений до мережі Інтернет, в обов'язковому порядку має так званий Іp - Адресу, унікальну для всієї мережі. Іp - Адреса може бути як статична, так і динамічна, тобто  дійсним лише протягом  одного сеансу зв'язку, після чого та сама Іp - Адреса може бути надана іншому комп’ютору. Однак суті справи це не міняє - пари чисел адреса/час однозначно ідентифікує вузол і його власника. Сервер провайдера, видаючи клієнтові Іp- Адресу, запам'ятовує, кому, коли і який Іp - Адрес був виданий. Завдяки цьому з'являється можливість встановити мережне ім'я клієнта (логін) і його реквізити - дані, повідомлені провайдеру при реєстрації. Оскільки досить багато провайдерів при укладанні договору вимагають пред'являти паспорт або інше посвідчення особи, є гарний шанс вийти або безпосередньо на викрадача, або на того, кому він збув крадений ноутбук. У кожному разі, з'являється можливість визначити телефонний номер клієнта, і цілком імовірно, що персонал провайдера зможе описати його зовнішність.

Залишається лише знайти підходящого "жучка" і засадити його у свій комп'ютер. Протестувавши безліч подорожуючих по мережі програмок, ми відкинули все. Одні детектировались антивірусом (а чому б, насправді, новому власникові ноутбука не пройтися по дискові антивірусом?), інші й зовсім виявлялися неозброєним оком (наприклад, лампочка модему мигала, коли до мережі не відбувалося ніякого обігу, - підозріло!). Треті або прописували себе в "Автозавантаженні" (що дуже помітно), або "вмирали" при переустановці системи. І вже зовсім ми засмутилися, як раптом нам у голову прийшла одна ідея.

Імовірно, ви знаєте, що багато web- серверів ведуть протокол відвідувань сайту, записуючи, зокрема, час підключення, Іp- Адресу, версію браузера і т.д.  Розмістивши свою домашню сторінку на такому сервері й призначивши її стартовою сторінкою web - оглядача, ви доб'єтеся того, щоб при кожному запуску браузера він ліз на ваш сервер і залишав там свій ІP.

 Як відрізнити свої Іp- Адреси від Іp- Адреси зловмисника? Дуже просто - по даті. Усі ІP, занесені до протоколу до викрадення ноутбука, - ваші, ну а після - викрадача (нового власника ноутбука). Зрозуміло, URL цієї сторінки категорично забороняється повідомляти своїм знайомим, інакше зловмисник загубиться серед безлічі адрес ні в чому не винних людей. Не варто також забувати про пошукові машини: вони «бродять» по Інтернету й  індексують усі сторінки, що зустрілися їм, заносячи виявлені ключові слова у свої бази. Найкраще  створити порожню сторінку, що не зверне  нічию увагу.

Як розмістити свою сторінку на сервері й одержати доступ до файлів протоколу? На жаль, заочно про це розповісти неможливо. Усе залежить від конфігурації сервера й у кожному окремому випадку здійснюється по-різному. Кращий рецепт - звернетеся із цими питаннями до вашого провайдера.

 Спосіб №3: Ловля на "хробака"

На хробака?! Що це таке? Хробак - програма, що самостійно поширюється по мережі, - зовсім не те ж саме, що вірус, хоча ці поняття навіть фахівці частенько плутають. Комп'ютерний вірус, так само як і вірус біологічний, розмножується винятково шляхом впровадження свого тіла у файли, неминуче модифікуючи їх уміст. Цілісність же файлів опікується як законом про власність інформації, так і законом про авторське право. Тому вірус по своїй природі - істота незаконна. Хробак же може взагалі не звертатися ні до яких ресурсів комп'ютера, за винятком, мабуть, оперативної пам'яті й модемної лінії. У цьому змісті він нітрохи не менш законний, чому, скажемо, масове розсилання кореспонденції, яке, до речі, нашим законодавством не заборонено. Правда, заборона на розсилання може накласти ваш провайдер, але це - ваші особисті з ним відносини, до закону ніякого відношення, що не мають.

У чому суть хробака? Потрапивши на машину, підключену до Інтернету, хробак розсилає себе по максимально можливій кількості поштових адрес (узятих, як правило, з адресної книги). Для полегшення розрахунків припустимо, що хробак розіслав себе по десяти адресам.

 На кожній із цих десяти машин хробак повторює спробу розсилання. Легко підрахувати, що кількість уражених машин росте в геометричній прогресії. Через два покоління хробак уразить 110 машин, через три - 1110, через чотири - 11 110, а через п'ять - і зовсім астрономічні величини!

 Рано або пізно хробак заповзе й на украдений у вас ноутбук - де б він не перебував, нехай навіть зовсім в іншій частині світу. І тоді... Тоді хробакові залишиться лише передати Іp - Адресу комп'ютера. Усе інше - справа техніки. Відрізнити ж ваш ноутбук від чужих дуже просто. Практично всі комп'ютерні комплектуючі (відеокарти, жорсткі диски, материнські плати, навіть процесори!) мають зашиті в них серійні номери, які, властиво, і повинен опитувати хробак.

 Звичайно, випускати в мережу хробака заради пошуку ноутбука випливає лише в самих крайніх випадках, коли ноутбук (або збережена на ньому інформація) являє собою величезну цінність. Адже це надзвичайно збільшує навантаження на магістральні сервери й, крім того, викликає протести в сторонніх користувачів, що виявили в себе хробака. Так що запастися гарним адвокатом буде аж ніяк не зайвим.

Втім, адвокат - не проблема. А от де роздобути самого хробака? Так, це складне питання. Незважаючи на те що формально хробаки цілком законні, розроблювачі антивірусів ведуть із ними активну боротьбу, тому всякий хробак живе недовго. Єдиний вихід - навчитися шукати свіжих хробаків самостійно. Це зовсім не так важко, як може здатися спочатку. Є безліч спеціалізованих сайтів, присвячених цьому питанню. Один із самих знаменитих - http://www.rootshell.com/. Тут представлена безліч найрізноманітніших  хробаків - вибирай на смак.

 Спосіб 4- й, але не останній Усі описані вище способи вимагають від зловмисника обов'язкового виходу в Інтернет. Не те щоб ця умова була занадто твердою (хто ж сьогодні обходиться без Інтернету!), але мало чи з ким прийде мати справа. От було б здорово, якби  ноутбук, потрапивши в чужі руки, автоматично додзвонювався до його законного власника, тобто  до вас, висвічуючи на Аон телефонний номер викрадача. І це можна влаштувати!

 Підберіть свою улюблену "звонилку" (тобто  програму, що вміє самостійно набирати на модемі необхідний телефонний номер) і скопіюйте її в системний каталог Wіndows. В Wіndows він називається  - System32.) Скопіювали? Тепер, клацнувши по "Екрану" в "Панелі керування" перейдіть до закладки "Заставка" і виберіть кожну з них. Нехай для визначеності це будуть "канали, Що Перемикаються,". Знайдіть у системній папці однойменний файл із розширенням SCR (від Screen - екран). Заставкою може стати любой  файл, що виконується, досить лише перейменувати його з ".exe" в ".scr", що нам, властиво, і слід зараз зробити.

 Чого ми добилися? Тепер, якщо за ноутбуком ніхто не працює (і, найімовірніше, за ним не стежить), автоматично запускається "хранитель екрана", що намагається набрати на модемі ваш телефонний номер.

 На жаль, підроблена заставка гине при переустановці операційної системи, так що такий метод не занадто надійний. Тому рекомендується створити кілька ліній оборони. Кликніть по іконці з годинником і календарем, розташованої в правому нижньому куті, - відкриється вікно "Призначення завдання". Клацніть по іконці "Додати завдання" і, вибравши один з, що сподобалися вам сценаріїв "Планувальника", укажіть шлях до програми автоматичного набору номера. Є ненульовий шанс, що в призначений момент запуску цієї програми зловмисник буде або чимсь відвернений, або просто не зверне уваги на мигання вогнику модему. (Багато "звонилок" виключають динамік модему при наборі номера, чому надзвичайно утрудняють своє виявлення.)

Чудово, що призначені завдання "Планувальника" не видаляються при переустановці системи, та й взагалі далеко не всякий користувач знає про їхнє існування.

 На закінчення нам би хотілося надихнути читачів на пошук і винахід власних пасток для викрадачів. Нехай у вас буде власна, зовсім оригінальна й непередбачена ізюминка, яка обхитрить навіть досвідченого зловмисника.

1 1 1 1 1 1 1 1 1 1 Рейтинг 0.00 [0 Голоса (ів)]