CHIP odkrywa luki i słabości rzekomych wszechmogących narzędzi i pokazuje, jak prawidłowo skonfigurować użyteczne aplikacje.
Przyspieszacze Internetu: Wyciskają więcej mocy z Sieci?
Dla użytkowników, którzy pobierają z Sieci duże pliki bądź podłączają się do strumieni z filmami i muzyką, łącze internetowe nigdy nie jest dostatecznie szybkie. Za korki w ruchu danych odpowiadają jednak nie tylko dostawcy usług internetowych, którzy celowo ograniczają szybkość transferu – również Windows potrafi skutecznie ją hamować. Aby temu zaradzić, wiele narzędzi tuningowych oferuje pomoc poprzez analizę ustawień systemowych i ich rzekomą optymalizację. Rezultat najczęściej jednak rozczarowuje, ponieważ w kwestii szybkości nie zmienia się nic – w najgorszym przypadku przesyłanie przebiega nawet gorzej niż wcześniej. Nic dziwnego, narzędzia próbują naprawić system, który w większości przypadków jest już optymalnie skonfigurowany. Testują one zazwyczaj dwa obszary: połączenia TCP/IP oraz wartość MTU (Maximum Transmission Unit).
Windows od wersji XP ogranicza liczbę jednocześnie otwartych połączeń do 10, aby ukrócić działalność wszelkiego rodzaju sieciowych szkodników. Internetowe przyspieszacze zdejmują to ograniczenie. Po tej kuracji możliwych jest nawet 50 jednoczesnych transferów. Ale zmiany te często nie mają wpływu na szybkość – zwiększają jedynie liczbę nowych, potencjalnych luk bezpieczeństwa. Dzieje się tak, ponieważ tyle połączeń wymagają jedynie aplikacje do dzielenia się plikami wykorzystujące technologię P2P, a potrzebują ich głównie do umożliwienia pracy zaszytym w nich modułom typu adware albo szkodnikom.
Zmiana parametru MTU również nie przekłada się na bezpośrednią poprawę szybkości. Wartość MTU reguluje maksymalny rozmiar pakietów wykorzystywanych do połączeń TCP/IP. Jeśli jest ona źle dobrana, np. za duża, to ruter albo dowolny serwer wykonujący transmisję w Sieci, może podzielić pakiet na dwa mniejsze, co prowadzi do spadku szybkości przesyłania lub błędów transmisji danych.
Ale takie problemy należą do czasów internetowego kamienia łupanego. Obecnie zarówno pecet, jak i ruter oraz serwery pośrednie realizujące transfer automatycznie dostrajają się do siebie. Z tego powodu optymalizacja MTU jest dziś nie tylko zbędna, ale także niebezpieczna. Wyjątek stanowi Windows XP bez aktualnego dodatku Service Pack, w którym mogą pojawiać się kłopoty z łączem z powodu nieprawidłowo ustawionej wartości tego parametru. Aby ten błąd usunąć, nie potrzebujemy jednak narzędzia do tuningu – wystarczy zwykła aktualizacja Windows.
To faktycznie wzmocni peceta
Jeśli mimo to mamy ochotę przetestować połączenie, nie potrzebujemy narzędzi. Wystarczy wizyta na speedguide.net/analyzer.php. Witryna sprawdzi nasze połączenie i oceni, czy ustawienia internetowe muszą zostać zoptymalizowane – właściwy program, który wykona to w XP, znajdziemy w opisanym serwisie. W Viście i Windows 7 wystarczy wywołać Wiersz polecenia i ręcznie ustawić wartość MTU, która wyświetliła się na stronie.
W tym celu wpisujemy »cmd« w Pasek wyszukiwania. Gdy polecenie pojawi się na liście, zaznaczamy je i z menu kontekstowego wybieramy »Uruchom jako administrator«. W nowe okno wprowadzamy: »netsh interface ipv4 show subinterfaces«. W lewej kolumnie pod »MTU« pojawi się jego aktualna wartość. Aby ją zmienić, trzeba wpisać: »netsh interface ipv4 set subinterface “1” mtu=xxx store-=persistent«, gdzie »xxx« odpowiada nowej wartość MTU. Po optymalizacji warto jeszcze raz przetestować połączenie w serwisie speedguide.net.
Firewall: Rzekomo perfekcyjnie chroni komputer przed szkodnikami
Firewall wzmacnia system odpornościowy, budując wokół Windows mur obronny. W tym celu analizuje wchodzące i wychodzące z peceta pakiety danych i na podstawie filtrów decyduje, które z nich są podejrzane. Ale jest z tym pewien kłopot: firewall należy do największych pożeraczy zasobów na komputerze.
Poza tym nie ma pojęcia, czym tak naprawdę jest szkodnik – dla firewalla ruch sieciowy to tylko pakiety. W ten sposób trojan może przykładowo wykorzystać załącznik emaila albo lukę w oprogramowaniu, by przedostać się do peceta. Podsumowując, jeśli szkodnik zagnieździł się już w komputerze, firewall ma nikłe szanse na walkę z nim. Tym bardziej że trojan podszywający się pod usługę systemową może dowolnie zmanipulować Windows.
To faktycznie wzmocni peceta
Zanim zainstalujemy firewalla, sprawdzimy, czy nasz ruter nie ma własnego. Jeśli tak, należy tylko wzmocnić ochronę – dobre wyjście to gruntowny test. Mimo że firewall niezbyt skutecznie zabezpiecza przed infekcją, szkodniki, które chcą niezauważenie uzyskać połączenie z Siecią, dają się wyśledzić. Na początek ustawiamy firewalla tak, żeby nie przepuszczał żadnych pakietów.
Aby sprawdzić, czy blokada jest szczelna, uruchamiamy Menedżera zadań, naciskając jednocześnie klawisze [Ctrl] + [Alt] + [Del], i klikamy zakładkę »Sieć«. Jeśli ruch sieciowy ustał całkowicie, przestawiamy firewalla na tryb manualny i ręcznie zatwierdzamy próby połączeń od aplikacji, takich jak przeglądarka czy komunikator – tylko tak możemy ustalić, czy jakaś nieznana usługa na naszym pececie chce uzyskać połączenie z Siecią.
Szyfrowanie: Trzeba płacić za odporne na złamanie zabezpieczenia?
Narzędzia do szyfrowania danych są dostępne we wszystkich rozmiarach, formach i kolorach, ale ich receptury rzadko się zmieniają. Dlatego nie ma sensu kupować drogich, nadmiernie rozbudowanych programów potworów – nie są warte swojej ceny, a przy tym marnują cenne miejsce na dysku.
Bezpłatne oprogramowanie całkowicie wystarczy, ponieważ prawie wszystkie tego typu aplikacje szyfrują za pomocą algorytmu AES (Advanced Encryption Standard), który w zasadzie jest nie do złamania. Jego najsłabszy punkt to użytkownik, a dokładniej utworzone przez niego hasło – łatwe do odgadnięcia imiona członków rodziny,
daty ich urodzin albo proste ciągi cyfr to żadne zabezpieczenie. Niebezpieczne jest również stosowanie haseł, których używamy w serwisach online. Jeśli haker pryechwzci zaszyfrowaną formę i złamie ją, droga do naszych tajnych informacji stanie przed nim otworem.
To faktycznie wzmocni peceta
Aby maksymalnie utrudnić życie agresorom, używajmy do tworzenia haseł przypadkowych ciągów znaków i liczb. Możemy to zrobić za pomocą modułu Key Generator programu KeePass. Wygenerowane hasła są trudne zarówno do złamania, jak i do zapamiętania. Tu z pomocą również przyjdzie KeePass jako skarbiec przechowujący nasze dane dostępowe. W takiej konfiguracji musimy pamiętać tylko jedną rzecz – hasło do skarbca. Powinno ono zawierać co najmniej 20 znaków. Jeśli nie potrafi my go zapamiętać, możemy zapisać je na pendrivie, który będzie stanowił klucz do naszych największych sekretów.
Właściwe ustawienie kontroli konta
Jedną z nowości w Viście była Kontrola konta użytkownika (User Account Control, UAC), która po raz pierwszy rozdzieliła prawa zwykłego użytkownika i administratora, aby lepiej chronić system przed zmianami. Jej efektem stała się konieczność ręcznego zatwierdzania każdej instalacji, a ponadto Windows ostrzegał przed nieautoryzowanym softaware’em. Z tego powodu UAC często była nazywana blokerem malware’u. Ale to mylne i niebezpiecznie przekonanie!Przy standardowej instalacji użytkownik uzyskiwał bowiem prawa administratora. A wtedy wystarczało jedno kliknięcie, aby otworzyć bramę przed malware’em. Poza tym okno ostrzegawcze nie zawierało konkretnych informacji o instalowanym programie – w ten sposób szkodnik mógł podszywać się np. podoficjalny update innej aplikacji. Niektórzy użytkownicy Visty wyłączali UAC, aby nie denerwować się okienkami wyskakującymi przy każdej zmianie systemu. Z tego powodu w Windows 7 Microsoft drastycznie ograniczył interwencje UAC – użytkownik często nawet nie zdaje sobie sprawy, że ta funkcja ciągle działa w tle.
To faktycznie wzmocni peceta
UAC zapewnia jedynie ograniczoną ochronę. Ale to nie jest powód, aby ją wyłączać. Jeśli używamy Windows 7, powinniśmy wzmocnić działanie Kontroli konta użytkownika, ponieważ standardowa konfiguracja jest niewystarczająca. W tym celu wpisujemy w Pasek wyszukiwania »msconfig«. W nowym oknie klikamy zakładkę »Narzędzia« i wyszukujemy pozycję »Zmiana ustawień funkcji Kontrola konta użytkownika«.Szybko złamane. Hasło do Windows to żadna ochrona – dane personalne dają się bez żadnego problemu skopiować za pomocą Live CD.Optymalna kombinacja haseł
Hasła do Windows to klasyka placebo – choć sugerują podwyższone bezpieczeństwo, są nieskuteczne, ponieważ mogą być złamane nawet przez laika. Poza tym dostęp do danych zawsze stoi otworem – wszystko, czego potrzebuje włamywacz, to Live CD.To faktycznie wzmocni peceta
Należy połączyć mechanizmy zabezpieczające z różnych poziomów. Najpierw tworzymy hasło do BIOS-u i zmieniamy ustawienia bootowania tak, aby nikt nie mógł uruchomić peceta z nośnika zewnętrznego. Następnie szyfrujemy cały dysk twardy za pomocą
narzędzia TrueCrypt – nawet jeśli ktoś go wymontuje, nie odczyta naszych danych.
Defragmentacja dysków SSD: Nowe narzędzia optymalizacyjne
Ciągłe instalacje i dezinstalacje tworzą na dysku twardym puste przestrzenie, które Windows zapełnia nowymi danymi. W rezultacie urządzenie pracuje wolniej, ponieważ jego głowica nieustannie zmienia pozycję podczas pracy. Na poszatkowane w ten sposób dane pomaga jedynie defragmentacja.
Ta zasada nie obowiązuje jednak w przypadku dysków flaszowych – urządzenia tego typu po defragmentacji nie działają wcale szybciej, ponieważ nie zawierają części mechanicznych. Poza tym każdy zapis danych skraca im życie – dyski flaszowe składają się z komórek, które przechowują ładunki elektryczne, ale wytrzymują tylko określoną liczbę cyklów zapisu.
To faktycznie wzmocni peceta
Jeśli przesiadkę na Windows 7 mamy już za sobą, w ogóle nie musimy zawracać sobie głowy wbudowanym dyskiem SSD – system troszczy się o niego prawidłowo. Ale użytkownicy XP i Visty mają z tym problem, oba te systemy traktują bowiem dyski flaszowe tak jak zwykłe, co często prowadzi do ich przedwczesnej śmierci.
W XP w ogóle odradzamy stosowanie SSD, ponieważ ta wersja Windows nieprawidłowo ustawia początek partycji systemowej, co prowadzi do wielu niepotrzebnych operacji zapisu i odczytu danych. Jeśli mimo wszystko chcemy używać tego typu urządzeń pod XP, musimy ręcznie ustawić początek sektora systemowego. Microsoft zintegrował nawet z XP specjalne narzędzie do tego celu, DiskPart.
Vista nie ma problemów z ustawianiem sektora startowego, ale w systemie tym pojawił się inny zabójca SSD: usługa automatycznej defragmentacji w tle. Możemy ją wyłączyć za pomocą apletu »Start | Wszystkie programy | Akcesoria | Narzędzia systemowe | Defragmentator dysków«. Również usługi takie jak Super-Fetch oraz ReadyBoost powinniśmy zatrzymać. Dotrzemy do nich, wpisując w Pasek wyszukiwania Visty »Usługi« i odszukując odpowiednie wpisy.
Oczyszczanie Rejestru: Czy faktycznie przyspiesza Windows?
Prawie każdy uruchomiony proces zostawia ślad w bazie danych Rejestru, co z czasem zaśmieca peceta. Programy porządkujące Rejestr gruntownie oczyszczają system, aby komputer znów mógł pracować z pełną mocą. Ten środek leczniczy rzeczywiście sprawia cuda. Ale tylko wtedy, gdy używamy systemu, który Microsoft już dawno posłał na emeryturę – od czasów XP efekt oczyszczenia nie przekłada się znacząco na tempo pracy komputera. Dzieje się tak, ponieważ aktualna wersja Windows nie ładuje do pamięci całej zawartości Rejestru, lecz jedynie niezbędne w danej chwili informacje. Poza tym, aby nie dopuścić do przepełnienia RAM-u przy dłuższych sesjach, miejsce przeznaczone w niej na dane z Rejestru zostało dodatkowo ograniczone do minimum.
To faktycznie wzmocni peceta
Choć pigułka z cyfrowym speedem nie podniesie osiągów peceta, okazjonalne oczyszczanie
jest jak najbardziej sensowne – wiele programów i sterowników po dezinstalacji zostawia bałagan w Rejestrze, co w ekstremalnym przypadku może uniemożliwić nowe instalacje. Do wypucowania systemu w zupełności wystarczy szczupły CCleaner.
Mac OS i Linux nie są odporne na wirusy
Kto nie chce się użerać ze szkodnikami, sięga po alternatywy Windows: Mac OS i Linuksa. Ale czy rzeczywiście systemy te są nie do zdobycia? Praktyka wskazuje na coś odwrotnego: już w 2006 r. pojawił się trojan na Mac OS X 10.5 udający plik archiwum »latestpics.tgz«. Inny przykład: na początku 2009 r. szkodnikiem, który ukrywał się w scrackowanych kopiach pakietu iWork, Apple’a oraz generatorze nielegalnych kluczy do Photoshopa CS4, zaraziło się aż 20 000 komputerów z Mac OS X.Także Linux nie jest do końca odporny na ataki wirusów: w 2007 r. sensację wywołało zhakowanie serwera Ubuntu. Szkodnikom udawało się wtedy po raz pierwszy zainfekować komputera z Linuksem, ale w specjalnie spreparowanym środowisku testowym. Jak dotąd nie pojawił się jednak malware, który zaraził prywatnego peceta.
To faktycznie wzmocni peceta
Alternatywne systemy są względnie pewne, ponieważ mają niewielki udział w rynku – napastnicy koncentrują się na Windows, gdyż mogą w nim znaleźć najwięcej ofiar. Ale rosnący w ostatnich latach boom na Mac OS X nie przeszedł bez echa wśród hakerów. Im bardziej popularny staje się ten system, tym większe ryzyko, że wkrótce masowo pojawią się napisane specjalnie na niego wirusy. Z tego powodu na alternatywnych platformach powinniśmy stosować takie same standardy bezpieczeństwa jak w Windows: uaktualniamy system, nie odwiedzamy podejrzanych stron w Sieci i używamy skanera antywirusowego.
Maszyna wirtualna: Pewna ochrona peceta
Używając maszyny wirtualnej (VM), użytkownik może bezpiecznie ściągać dane z Sieci i testować podejrzane programy. Dzieje się tak, ponieważ VM tworzy w pececie pilnie strzeżony oddział, z którego żaden szkodnik nie jest w stanie uciec. Pigułka, która chroni w 100% przed wszelkimi chorobami? Brzmi zbyt pięknie, by mogło być prawdziwe. A jednak to możliwe. Co prawda wirus może przełamać sztuczne środowisko i zainfekować zasoby
peceta, ale tylko teoretycznie – w praktyce tak się jeszcze nigdy nie stało.
Znacznie większym ryzykiem są współdzielone foldery, za pomocą których wymienia się dane pomiędzy wirtualnym dyskiem, a macierzystym systemem plików. W ten sposób, nawet stosując VM, użytkownik sam otwiera bramę, przez którą szkodniki bez problemu trafiają do oryginalnego systemu. Niektórzy użytkownicy używają maszyn wirtualnych także do przesyłania wrażliwych danych, np. do bankowości online. Uważają bowiem, że nawet jeśli mają w systemie wirusa, nie przeniknie on do środowiska wirtualnego. To się wprawdzie zgadza, ale nie dotyczy, niestety, wszystkich typów szkodników. Przykładowo
keyloggerom, które zagnieździły się w macierzystym systemie, jest obojętne, czy użytkownik korzysta z wirtualnego środowiska, czy nie – one po prostu rejestrują naciśnięcia klawiszy.
To faktycznie wzmocni peceta
Dla większości użytkowników stałe korzystanie z maszyny wirtualnej jest całkowicie zbędne, VM zajmuje bowiem dużo miejsca na dysku i poważnie spowalnia peceta. Jeśli zaś używamy jej do okazjonalnych eksperymentów, powinniśmy zwracać baczną uwagę na zabezpieczenie systemu macierzystego: aktualizujmy na bieżąco Windows oraz wszystkie zainstalowane programy i używajmy skanera antywirusowego. Na czas wirtualnej sesji powinniśmy także zrezygnować z folderów współdzielonych, tak samo jak z połączenia z lokalną siecią oraz zewnętrznych nośników danych. Do bankowości online lepiej nadają się płyty typu Live CD, np. z dystrybucją Linuksa Ubuntu, którą możemy zainstalować na pendrivie. Ale nawet w tym przypadku powinniśmy unikać bezpośredniego dostępu
do dysku i innych nośników danych. Więcej na ten temat w ramce “Mac OS i Linux nie są odporne na wirusy”.
Anonimowość: Surfować nierozpoznany – tylko za jaką cenę
Na podstawie adresu IP, ciasteczek i ustawień przeglądarki każdego można zidentyfikować w Sieci. Czy anonimizery pozwalają surfować bez wyjawiania naszej tożsamości? Nie! A błędnie ustawione spowalniają jedynie łącze internetowe – proste maskowanie komunikacji HTTP na niewiele się bowiem zda: za pomocą apletów we flaszu i Javie, skryptów JavaScript oraz kontrolek ActiveX dane użytkownika wyśledzić równie łatwo. Ponadto producenci oprogramowania często nie oferują funkcji do nieodwracalnego wymazywania ciasteczek i historii przeglądania.
To, jak bardzo anonimowe jest surfowanie, zależy także od użytej technologii. Obecnie najbardziej popularne są trzy metody: VPN (Virtual Private Network), kaskada miksów oraz ruting warstwowy (Onion Routing). Użytkownik korzystający z VPN instaluje specjalny program, który wszystkie pakiety wysyłane do Sieci transmituje najpierw na serwer. Dopiero z niego, już z nowym adresem IP, trafi ają one dalej. Ta technologia jest stosowana głównie w rozwiązaniach komercyjnych i ma tę zaletę, że anonimizacja przebiega w niej w pełni automatycznie. Wadą jest to, że użytkownik jest zależny od jednego providera, który ma pełny wgląd w jego niezaszyfrowane dane. Przy kaskadach miksów, jakich używa np. anonimizer JAP, oraz przy rutingu warstwowym, który ma miejsce w technologii Tor, wyśledzenie adresata jest bardzo trudne, ponieważ pierwotne dane nie są wysyłane na jeden, lecz na wiele różnych serwerów.
Niestety, maskowanie działa tylko przy komunikacji HTTP i sprawia, że przeglądanie Sieci staje się ekstremalnie powolne. Ruting warstwowy ma jeszcze inny słaby punkt: każdy może uruchomić własny serwer Tor (np. FBI albo CBŚ), po to aby przechwytywać fragmenty “anonimowych” sesji. Dlatego nie powinniśmy używać anonimizerów do przeglądania poufnych witryn.
To faktycznie wzmocni peceta
Używajmy przy anonimowym surfowaniu dodatku do Firefoksa JonDoFox, który można aktywować i dezaktywować za pomocą pojedynczego kliknięcia. Składa się on z wielu różnorodnych modułów, które m.in. administrują ciasteczkami i blokują krytyczne treści, takie jak aplety flaszowe i skrypty JavaScript.
Dla Internet Explorera nie ma, niestety, rozszerzenia, które automatycznie troszczy się o wszystkie luki prywatności. Ustawienia możemy jednak dopasować ręcznie, wybierając z menu tego programu »Narzędzia | Opcje internetowe | Zabezpieczenia« oraz »Narzędzia | Zarządzaj dodatkami«. Obie te przeglądarki oferują dodatkowo tryb surfowania prywatnego, który przy wyjściu z programu automatycznie wymazuje wszystkie ślady naszej aktywności w Sieci. Cudowne pigułki dla peceta najczęściej są całkowicie bezużyteczne – mimo to pewien efekt jest zawsze widoczny: znaczące spowolnienie komputera. Jednak w niektórych przypadkach przedstawione w artykule narzędzia spełniają swoją rolę, ale tylko wtedy, gdy połączy się ich działanie z odpowiednimi ustawieniami. Tyle że tym razem nie oczekujmy cudu od tych “cudownych” narzędzi.