На главнуюПользователиНовые сообщенияОбратная связь
DGR.Su - Компьютерный форум IT, сети и мобильные устройства Компьютерная безопасность

Проникновение на ПК

Страница 3 из 45 1  2  3  4  5  6  7 / 13 / 23 / Последняя »
meleshkoav 02.05.2013, 02:36
Блин, такая фигня:файервол пишет:
"Отчет об Обнаружении Атаки
Атакующий заблокирован
Тип атаки сканирование портов
IP-адрес 192.168.175.90"
Хочу спросить - является ли это нарушением правил ИС?
Мне бежать жаловаться в компанию?
После установки файервола это вылазит по 2-3раза в день.
MC Flow J 02.05.2013, 02:48
А у меня пишет вообще по 10-20 раз в день. И не только такой тип атаки... А насчёт жаловаться в ИС, да врядли они чем то помогут! Программа же самое главное блокирует атаки, так что не переживай...
meleshkoav 02.05.2013, 02:58
Просто меня бесят такие козлы, главная цель жизни которых-навредить кому-нибудь.Реальный случай в ИС - у другана каким-то образом на комп попала прога, отслеживающая нажатия клавы и отсылающая их куда-то.В итоге эта мразь(не друг, а кто написал эту прогу) завладела паролем и логином к нему:D, и накачала кучу ваты из инета. Не знаю что с ним потом стало, но его в итоге спалили.Вроде отключили от ИСа.
MC Flow J 02.05.2013, 03:09
Да, знаю тоже! У меня почти такая же вата была... Когда стояла старая версия программы Agnitum Outpost Firewall 4-ая. Прикинь, как только выходил в инет, так сразу какой-то хакер закидывал прогу под названием <<Looxee Keylogger>> Тоже типа Клавиатурный шпион. Так было такое мучение, полгода мучался. Приходилось удалять за день по раз 10. Сейчас поставил новую пятую версию Агнитума. Вроде отстал. А была бы щас 4 версия, так бы и мучался, каждый раз удаляя. А вообще, тоже так бесят, реально бесят те, кто закидывает эту тварь на комп. Жаль что ип-адрес не определялся. Так бы тоже разобрался с ним...
MC Flow J 02.05.2013, 03:15
Плиз скажите кто нибудь а чё это за файл? Короче Outpost находит его в папке <<Cookies>> Весит он 48 КБ. Выглядит и показывается как фильм. Имя - Index. Outpost обнаруживает его, как AdBlaster, но удалить почему то не может. В ручную тоже пробывал, не фига! И через безопасный режим тоже не удаляетя. Скажите, как можно от него избавиться??? Бесит а ту реально!!!
meleshkoav 03.05.2013, 05:04
есть такая прога Unlocker , которая показывает все блокирующие дескрипторы файла.
Crying Devil Dante 03.05.2013, 08:47
Да, знаю тоже! У меня почти такая же вата была... Когда стояла старая версия программы Agnitum Outpost Firewall 4-ая.
Я падсталом валялся когда читал, танцору яйца помешали ... 4 версия, потом 5 версия, о чудо, помогло, ааааа....это на башорг одназначна...Вы пишите как дети малые и проблемы детские...типа "ой а у меня порты просканировали, мне хана? Ух сколько хакеров развелось!!!" Мат. часть учите...потом уже делайте выводы...а то не тема, а башорг какой-то....и вообще тема называется: Проникновение на ПК, а не "как я скачал какую-то хрень и у меня сперли пароль от инета", тут даже проникать не надо, пользователь сам все сделает.....просто смешно
Блин, такая фигня:файервол пишет:
"Отчет об Обнаружении Атаки
Атакующий заблокирован
Тип атаки сканирование портов
IP-адрес 192.168.175.90"
Хочу спросить - является ли это нарушением правил ИС?
Мне бежать жаловаться в компанию?
После установки файервола это вылазит по 2-3раза в день.
Сам чем пользуешься? на скриншоте сканер портов, который запрещен в ИС, иди сам на себя тоже жалуйся, повеселишь людей в офисе, сидят друг друга сканируют различным хреноигровым софтовом, вместо того, чтобы учебой заниматься...
спасет) свеженький дистр *nix совместимой системы, с последними обновлениями безопасности... shuffle
Вы что, сговорились? Не ожидал, да еще и от Вас. Первое и самое главное правило ИБ - 100% защиты не существует, а стойкость системы характеризуется временем за которое можно сломать любую защиту...и вообще подход к защите должен быть комплексным, а не по отдельности как у некоторых, софт отдельно, руки еще где-то, мозг вообще не при делах...
P.S модеры почистите эту тему, хламовая...т.к проблемы эти можно решать и в теме про антивирусы...ну за исключением "проблем, которые не лечатся"...
Jarless 18.06.2013, 16:26
Лучше советы по взлому давай выкладывать. Над ламаками морить. Есть у меня несколько секретов
BTH 18.06.2013, 16:32
Давай выкладывай) А мы потешимся
Каратель 18.06.2013, 16:33
Потешитесь, а потом вас же и хакнут %)
Каратель 18.06.2013, 16:36
Не влезай - убьет
Знаешь ли ты или нет, независимо от этого в сети идет настоящая война. "Да ты чё?! Открыл Америку! Я сам - пробитый сетевой воин: за моими плечами сотни прокинутых ламерков", - скажешь ты в ответ, полагая, что я про ИРЦ, попертые пароли и номера кред. И ошибешься! Сегодня разговор про другую битву.
Начать придется издалека... Итак, давным-давно, когда сеть была маленькой с коротенькими кудрявыми проводками на квадратной компьютерной головенке, никому и в голову не могло прийти, что ее можно бояться. Но маленький уродец постепенно рос. Сперва он проглотил военные ведомства и, смачно отрыгнув, закусил научными лабораториями. Затем - запустил свои цепкие пальчики в банковскую системку, опутал континенты и проник в частные дома - в общем, вошел в наш быт по самые помидоры. Больницы, аэропорты, банки, частная жизнь Вовы Путкина, а также всякая мелочь, вроде ядерных боеголовок и космических спутников, оказалась во власти милашки Интернета. Параллельно появились люди, которые осознали, что они - не такие как все, что здесь, в сети, они могут ой как много и что помешать им ой как трудно. Тут ламоватое большинство забеспокоилось: "Как?! Нас имеют, а мы ничего не можем с этим поделать!" Писатели-фантасты услужливо нарисовали картинку мрачного будущего, опутанного кабелями, в котором маньяк-программер в легкую может обворовать и закликать любого до смерти, не отдирая задницы от табуретки. Большинство сдавленно пискнуло, навалило в штаны и позвало папу. Папа aka государство почесало репу и сказало: "Да... Нехорошо... Закон издать, что ли?". И вот папины спецслужбы кинулись по следам хакеров. И началась война между правозахоронительными органами и талантливыми героями/злодеями-одиночками. Как у любой уважающей себя войны, у этой уже есть свои жертвы, причем самые натуральные, с трупным ядом и соответствующим душком. Вот о них-то я тебе и расскажу.
Смерть с китайским лицом
Поюзай свой девайс по имени "мозг" и припомни все, что знаешь про Китай, так как эти события произошли именно там. Правильно, Китай - вроде как коммунистическая страна, идущая строго по пути деда Мао (Цзедун который), поэтому рулит там партия и рулит сурово. Однако в Китае также есть рыночная экономика, Интернет и банки. И вот в 1990 г. нашелся на весь Китай один смекалистый перец по имени Фанг. Взял да и нагнул банк, в котором работал, на 2******0 уёв (перевел на фальшивые электронные счета), а потом свалил в Канаду. Партия от такой наглости офигела: мало того, что баблоз хапнул, так еще и опасный прецедент создал. 8 лет чувака из Канады выковырнуть пытались, на 9-ый выковырнули, облегченно вздохнули... и казнили (поясняю, УМЕР ХАКЕР). Ну, кто-нибудь еще желает банки крякать? Нет? А вот среди китайцев еще два самородка нашлись. В 1999 г. Хао Джин Лон - работник одного из филиалов Индустриального коммерческого банка Китая вместе со своим братом Хао Джин Веном вломились в сеть и тиснули со счетов 7******0 йен (87 000 грин по-нашему). Перцев словили (прятались плохо, не предохранялись во время секса с банком) и приговорили к смерти...

Как настроение? Боевое? Тогда продолжим!
Смерть с таинственным концом
Это событие имело место быть в Германии. Жил в Берлине перец Флоритц, жил - не тужил, пил пиво, гулял с фройляночками. А кроме всего прочего, был он вундеркинд: ломал сотовые, перехватывал и декодировал телефонные разговоры с высокоскоростных цифровых линий, фрикал кабельное TV (левые декодеры делал) и телефонные карточки, крякал софт и писал неплохой варез сам. Папка говорил про него так: "От моего сынка не скроется ни телевизор, ни газонокосилка." В 1995 г. Флоритца взяли... Но немцы - не китайцы: берегут талантливых специалистов. Погрозили строго пальчиком и приговорили к испытательному сроку. Давай, мол, не шали, пользу приноси, а мы уж тебе и зелени подсыплем, и работой интересной обеспечим. Ясен перец, Флоритц сказал: "Не вопрос!" Поступил он в ВУЗ, присоединился к клубу компьютерных энтузиастов "Хаос". Английская фирма NDS (ну и название!) очень хотела иметь его... как специалиста, но не могла, так как парень не закончил колледж и не отслужил в вооруженных силах. Посыпались и другие предложения: от немецких спецслужб - похачить иранские военные сети; от торговцев поддельными декодерами и телефонными карточками и т.д. Флоритц пожелал остаться независимым. И вот 17 октября 1998 года в 2 часа дня ему кто-то позвонил на мобилу. Флоритц чмокнул маму, сказал, что ненадолго (даже ноутбук оставил), и не вернулся... 22 октября 1998 года мирно прогуливающиеся в парке немцы нашли его висящим на дереве на собственном ремешке. Висит себе хакер-вундеркинд, хорошо висит: ни следов борьбы или насилия, ни наркотиков, ничего не пропало - очень похоже на самоубийство. Только вот странно, что хакер повесился как раз тогда, когда у него все пучком было. Ясно одно - подвесили профессионалы. Мафия или иранские шпионы, выбирай сам.
О, я смотрю, ты уже нервничаешь, побледнел весь. Что? Говоришь: "Что за беспредел, так его растак?! Бедненьких хакеров сажают, лишают компьютера и доступа в Интернет, а лучших даже убивают! Звери все!!!". Тогда взглянем на медаль со стороны ейной попы, и ты все поймешь.
Крылатая смерть по телефону
Итак, место действия - США (Ламерика). 10 марта 1997 года Центр защиты национальной инфраструктуры, ФБР и другие спец. бездельники встали на уши: хакер-подросток со своего домашнего компьютера весело и непринужденно "вынес" супер-пупер навороченную цифровую систему нового поколения телефонной компании "Белл Атлантик". Маленький хулиган вычислил телефоны, на которых висели модемы, используемые для удаленного обслуживания системы, и "обслужил" главный компьютер до потери пульса. В результате этой проказы у Ворчестского аэропорта снесло башню =). Причем почти в прямом смысле, потому что контрольная башня, пожарная служба, метеослужба, охрана аэропорта, а также система приема сигналов самолета для включения посадочных огней были подрублены к этой системе. В течение 6 часов неисправность не могли устранить - соответственно, самолеты не могли сесть. Позднее в этот же день хакер таким же макаром вломился в сеть, обслуживающую город Рутленд (штат Массачусетс) и изменил идентификатор системы на "Jester" (Шут). Все схватились за голову и начали срочно перетряхивать железо и ПО, так как этот маньяк еще и эксплоит написал. Служащие аэропорта сработали лучше: самолеты удалось расшвырять по ближайшим аэродромам, ни один не упал. Однако по некоторым данным костлявая тетка все же собрала свою дань: больной, направлявшийся на лечение в центральный госпиталь, до него не доехал... Хакера же нашли и приговорили к 2 годам испытательного срока без права доступа к модему и иным способам связи и сетям. Несовершеннолетний потому что.




А теперь представь себе, что атака на аэропорт - часть хорошо спланированного террористического акта и еще что на одном из кружащих в небе самолетов родной или близкий тебе человек. Как бы ты тогда отнесся к этому хакеру?

Смерть всем миром

Перебазируемся в Финляндию. Финляндия - одна из самых компьютеризированных стран мира, а местная тусовка проводит в Инете до 50% своего времени. Задумал один 20-летний перец избавиться от своего отчима (наверное, мешал ему в Кваку пулять, учиться заставлял =)). Но вот незадача, отчим никак с сетью не связан: на самолетах не летает, перед монитором не сидит. Ну да Инет хакера везде выручит! Собрал наш перец сетевых корефанов в конфе и стал с ними обсуждать, как лучше папку замочить, но в тюрьму не загреметь. Люди попались отзывчивые и загрузили мыло нашего героя планами идеальных убийств по самое не горюй. Парень мозгами не обделен, собрал все лучшее и на следующий день ушел отчима на тот свет. Потом с друганом отвез тело на дачу. Полиция нашла труп через месяц, но доказать ничего так и не смогла. Наш баклан от радости такой побежал в Интернет хвастаться: вот, мол, какой я самец! Тут полиция его за шары и прихватила. Сгоняли к нему домой, вспороли брюхо Бату, а там вся переписка на 75 страницах... и вся недолга!

Ну что, приятель, кошмарики еще не мучают? А замечал ли ты, как на тебя сосед Вася нехорошо посматривает, измеряет чего-то у тебя перед дверью... А ты думал, он тебе простил тот счет на 500 гринов? А может быть в его мыльнице сейчас валяется сотня планов твоей безвременной кончины? Ну что задрожал? Это еще не все.

Смертельный оскал хирургической мыши

Опять США. В феврале 1999 года эта славная страна порадовала нас хаком, целью которого было убийство изначально. Дело было так: по одному крупному мафиозному делу у ФБР был основной свидетель. То ли прострелили его, то ли просто хлипкий попался, но было ему худо (требовалась постоянная кардиостимуляция и вентиляция легких). В рамках программы защиты свидетелей этот ценный фрукт был помещен в госпиталь на сурово охраняемую... нет, не платную стоянку, а военную базу. За его здоровьем неусыпно следил добрый компьютер. Но злым дядькам преступникам не хотелось в тюрьму, и наняли они хакера. Хакер взломал сетку военной базы и поиграл с настройками кардиостимулятора, и отключил систему вентиляции легких. Пациент почему-то двинул кони... И хотя хакера потом изловили, свидетелю от этого легче не стало.
Понял, что нельзя попадать в больницу, особенно если ты - свидетель? Ну ладно, не кисни - наши больницы еще очень не скоро к Интернету подключат.

Всем смертям смерть

Знаешь ли ты, что слово "to hack" переводится с буржуйского на человеческий - "зарубить"? Так вот, истории известен вот такой смертельный хак: Joanna Hack was hacked by a bear near town Hackwill, то есть Джоана Хак была хакнута медведем вблизи городка Хаквиль. Медведь-хакер - no comments! =)
Каратель 19.06.2013, 01:28
RPC-DCOM и ASN.1 Об этом баге знает каждый школьник. Это была брешь в службе RPC, широко используемой в системе Windows. Об уязвимости узнали 16 июля прошлого года, но подробности никто разглашать не собирался. Лишь потом стало известно, что программисты Microsoft допустили две фатальных ошибки, которые приводили к переполнению буфера и позволяли взломать систему, со всеми существующими на тот момент сервиспаками. В итоге, репутация MS была подмочена: эксплоит RPC DCOM, который вышел практически сразу после релиза бага, стал самой хитовой хацкерской тулзой за всю историю существования корпорации. Но скрипткиди с мощным оружием в руках - полбеды. Настоящая же напасть пришла после запуска червячка MSBlast. Наверняка ты сам становился жертвой вируса, симптомы которого - частые перезагрузки, сообщения о завершении сервисов, стремительная утечка трафика и лишний файл msblast.exe, поселившийся в каталоге WINNT. За несколько дней червяк поработил миллионы машин и унес миллиарды долларов убытвов у корпораций. Пострадала и сама Microsoft: в определенное время MSBlast старательно DDoS’ил сайт www.windowsupdate.com. Баг в библиотеке ASN.1 (Abstract Syntax Notation One) появился позднее бреши DCOM. Однако из-за уязвимости снова пострадала Microsoft и другие известные компании. А, казалось бы, обычное переполнение кучи. Оверлоад прослеживался в некоторых функциях библиотеки MSASN1.DLL (они отвечают за безопасную передачу данных). Именно из-за того что функции библиотеки используются в сторонних приложениях (SSL в IIS, IP-телефония, сервис lsass и т.п.), уязвимость стала действительно хитовой. После ее релиза и выхода первых эксплоитов появился червячок Sasser, который за несколько минут cмог поиметь тысячи машин различных корпораций. Симптомы заражения похожи на MSBlast'овские. Защита: Единственная защита от разрушительных ошибок - специальные патчи, которые программисты заботливо выложили на microsoft.com. Также можно закрыть фаерволом 135-й, 139-й и 445-й порты и спать спокойно. Подробнее: Об RPC-уязвимостях написано множество статей. Можешь почитать статью о DCOM-баге на www.securitylab.ru/42702.html - там находится список уязвимых функций в ASN.1 и полное описание бага от eEyes. Баг в Utility Manager (для Win2000) Баг в менеджере был обнаружен с полгода назад, но совсем недавно умельцы-программисты написали утилиту, позволяющую поднять права прямо из консоли. Суть бреши заключается в следующем: взломщик запускает utilman (который выполняется с SYSTEM-привилегиями), затем обращается за помощью, а в качестве help-файла указывает cmd.exe. В итоге, взломщик получает полноценную администраторскую консоль. С помощью нехитрых API-вызовов был написанконсольный эксплоит, повышающий привилегии пользователя. Защита: Сначала эксплоит не был локализован и мог сразить только английскую Винду. Через несколько дней грамотные люди добились локализации, таким образом, поставив под угрозу любую версию Win2k. Но, как говорят пострадавшие и атакующие, эксплоит не дает желаемых результатов на Windows 2000 с четвертым сервиспаком. Выводы делай сам :). Подробнее: MS выпустила специальный патч, который фиксит смертоносный баг - www.microsoft.com/downloads/details.aspx?FamilyId=94CD9925-D99B-4CB6-B51E-248D4FD8AF07&displaylang=en. Технические детали бреши - на www.xakep.ru/post/19120/default.asp. Баги в Serv-U FTPD Если спросить у пользователя какой-нибудь локалки о лучшем FTP-сервере, то ответ наверняка будет: Serv-U. Отчасти это так, если не учитывать многочисленные баги даже в последних версиях демона :). Все началось с того, что багоискатели успешно обнаружили факт переполнения буфера при передаче кривых параметров к команде CHMOD. Если длина аргумента была более 256 символов, становилось возможным поместить в стек произвольный код. В последующих версиях эту брешь устранили, но багоискатели опять обнаружили баги в командах LIST и MDTM (с похожими симптомами). Немного позже взломщики узнали, что демон светит локальный порт, к которому может подключиться администратор. После перехвата злоумышленник создает нового юзера со всеми правами, а затем открывает шелл запросом «SITE EXEC cmd». Несмотря на то что эксплоит применяется только для локального поднятия прав, его можно легко использовать в дырявых cgi/php/asp скриптах. Защита: От локального бага защиты пока не существует. А вот удаленные бреши исправлены в новом релизе Serv-U (www.serv-u.com). Подробнее: Все бреши в демоне рассмотрены в ежемесячном обзоре эксплоитов на страницах Хакера. Можешь посетить www.xakep.ru, где лежит техническая информация о дырявом сервисе. Баги в Internet Explorer Ничего так не радует юзера, как его любимый браузер. Но за красивыми окошками и навороченными возможностями IE таятся роковые баги. Если рассматривать бреши в последней версии IE, то грех не упомянуть про некорректную обработку BMP-изображений, в результате которой любой желающий способен подвесить даже самую стойкую Винду. Или даже выполнить произвольный код с правами лопоухого юзера (чаще всего с админскими привилегиями). Чуть позже мир узнал о многочисленных ослиных багах, с помощью которых хакер мог провести XXS-атаку и залить (а также запустить и прописать в автостарт) произвольный файл. И, наконец, стоит напомнить, что браузер плохо говорит по-гречески - если оставить на вебе ссылку типа «about:более_2000_греческих_буковок», Explorer не успеет даже пискнуть, а сразу же повесит себя, а заодно и всю систему :). Защита: Спасение ищи на microsoft.com. Сперва слей кумулятивный патчик, затем последовательно выкачивай заплатки для каждого сокрушительного бага. Подробнее: На securitylab.ru найдешь полный список уязвимостей в браузере. Достаточно лишь воспользоваться поиском, введя запрос «Internet Explorer». Мнение эксперта Баги были всегда, и чем дальше, тем больше их будут находить. Сложнее становятся системы. Наверное, есть и еще одна причина - часто кодированием занимаются начинающие программисты. Большую часть работы делают ребята, полгода назад увидевшие Visual Studio, а более продвинутый народ только контролирует их работу. Очень важно своевременно получать информацию об уязвимостях и устанавливать обновления на систему. Источники подобной информации: securitylab.ru, security.nnov.ru, xakep.ru и т.п. Но не стоит забывать про первоисточники - Bugtraq, подписаться на который можно на сервере securityfocus.com. У многих вендоров есть подобные списки. Например, узнать о новых патчах для Windows можно по адресу www.microsoft.com/rus/security/default.mspx. Часто говорят о том, что информация в письмах Microsoft поверхностна и не дает возможности разобраться в том, что за дыра закрывается. Целиком и полностью согласен, однако есть маленький трюк, который позволяет узнать об уязвимости больше. Внимательно прочитай сообщение о переполнении буфера в GDI+, позволяющем выполнить код при просмотре картинки JPEG - www.microsoft.com/technet/security/bulletin/MS04-028.mspx. Кроме данных о том, где скачать патч, здесь присутствуют странные символы CAN-2******0. Это указатель на единый реестр информации об уязвимостях «Common Vulnerabilities and Exposures», и, зайдя по ссылке www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2******0, ты найдешь практически любую информацию об этой дырке. И не забывай про автоматическое обновление. Пускай Windows патчит сама себя!
cyrus 19.06.2013, 02:07
Существует какая то программка которая бродит в сети, попадая на компьютер и при ее запуске она автоматически устанаваливаеться на ПК, после чего человек который находиться совсем на другом ПК спокойно может просматривать все файлы на том ПК на котром была запущена программа. Я хотел бы узнать суть программы, возможности устранения программы с ПК. В сети ИС уже много человек пострадало от этой программы.:)

Что пострадало-то??? Гигабайты порнухи??? )))))))

Не смеши....
Каратель 19.06.2013, 02:12
Настройка Windows XP стандартными средствами Любую операционку необходимо грамотно защищать от внешних напастей. Если об этом своевременно не позаботиться, то твоя система будет живой мишенью для вирусов, троянов, червей и т.д. Разумеется, защищать систему имеет смысл сразу после установки. Только тогда ты можешь быть уверен в том, что, кроме тебя, на машине никто не обитает :). Но если ты изначально забил на защиту, никто не мешает исправиться и наверстать упущенное. Тебе не придется прибегать к помощи посторонних программ – вся настройка производится с помощью стандартных средств. Почувствуй себя администратором Первое, что необходимо сделать, – это зайти в раздел «Администрирование» в панели управления. Именно с него начинается организация безопасности твоей системы. Кликай на ярлычок «Службы» и внимательно ознакомляйся со списком дефолтовых сервисов. Многие из них должны быть отключены за ненадобностью. К примеру, рекомендуется вырубить службу рассылки системных оповещений. Дело в том, что в последнее время этот сервис юзается злобными спамерами, которые рассылают свои сообщения с помощью автоматизированных червей. Причем фаервол не всегда защищает от назойливых рекламщиков – хакеры научились спуфить IP-адрес и тем самым пробиваться через брандмауэр. Далее убедись, что у тебя выключен сервис удаленного управления Windows и Telnet. Для рабочей станции эти демоны абсолютно бесполезны. Только представь, что твоей машиной управляет злобный хакер, который случайно (или намеренно) подобрал пароль к администраторскому аккаунту. И, наконец, отключи удаленное управление реестром. Если взломщик по каким-то причинам узнает пароль администратора (или любого юзера с повышенными правами), то сможет удаленно подключиться к реестру. Хакеру будут доступны три первых ветки. Злоумышленник может так напортачить, что тебе придется сносить всю систему. Самое время позаботиться о будущей безопасности. Выдели самые важные службы, которые не должны быть внезапно остановлены. Зайди в пункт «Восстановление» и выбери «Перезапуск службы» после первого, второго и третьего сбоев. Если хакер попытается атаковать кривой сервис, он без проблем перезапустится. Безопасный файловый архив Некоторые «умные» личности рекомендуют отключить сервис защиты файлов. Этого не стоит делать по одной простой причине - многие троянцы любят маскироваться под якобы системный файл, после чего WinXP медленно, но верно превращается в плацдарм для червяков. При включенном сервисе служба перезапишет важный файл его копией и тем самым ликвидирует червячка. Если закралось подозрение, что вирус каким-то образом проник на машину, запусти программу SFC с параметром /SCANNOW, которая моментально просканирует все системные каталоги. Заветная мудрость линуксоидов: не сиди под рутом! То же самое рекомендуем и тебе. Когда у тебя невзрачные права (которых вполне хватает для нормальной работы), трояну не под силу отформатировать винт, переслать системные пароли и т.п. Но порой переезд на обычный аккаунт невозможен (если юзер работает с приложениями, требующими дополнительных привилегий). В этом случае приходится прибегать к дополнительным мерам безопасности. Убедись, что WinXP стоит на файловом разделе NTFS. Только в этом случае ты можешь контролировать права на каталоги. Если это так, запусти проводник, войди в «Сервис -> Свойства папки -> Вид» и убери галочку «Использование простого общего доступа к файлам». Согласись, тебе не всегда требуется полный доступ к системным файлам. А твоим правом на запись в виндовый каталог часто пользуются троянцы, которые хитрым образом проникли на машину. Чтобы никакая зараза не могла записать себя в c:\windows, тебе нужно перезагрузить машину и зайти в безопасном режиме под аккаунтом администратора. Запускай проводник и топай в свойства c:\windows. Кликай по безопасности и удаляй свой идентификатор из списка владельцев. То же самое рекомендуется сделать и с каталогом c:\Program Files. Теперь, когда ты перезагрузишь машину, у тебя будут права только на просмотр и выполнение системных файлов. Ты можешь озадачиться вопросом: а как теперь ставить новый софт? Ведь сетапу требуется записать данные в Program Files, а иногда и закинуть конфиги в виндовый каталог. Придется запускать инсталлятор от имени администратора. Для этого кликни правой кнопкой по исполняемому файлу и выбери пункт «Запустить от имени». Достаточно ввести пароль для учетной записи админа, и установщик корректно запишет любой файл в любое место. Будь осторожен: запускай лишь проверенные инсталлеры, ведь трояны очень любят маскироваться под безобидные приложения :). Доверься фаерволу Страшно подумать о том, что будет, если вывести WinXP в интернет без запущенного фаервола. На машину тут же нападут черви, базирующиеся на уязвимостях DCOM/ASN.1. Мы посчитали, сколько нечисти запишется в среднем на незащищенную машину - за один день 450 троянцев и несколько десятков FTP-скриптов! Впечатляет, не правда ли? А теперь представь, что эти черви живут и здравствуют на твоей родной тачке. При таком раскладе легче переустановить систему, чем жить среди опасных вирусов. Несмотря на скудные возможности стандартного фаервола ему вполне можно доверять (особеннов в SP2, который обязательно следует установить! - прим. ред.). Не слушай тех, кто рекомендует поставить навороченный брандмауэр на рабочую станцию. Если ты используешь встроенный сервис, то выигрываешь в скорости и времени. Ведь настроить ICS, как два байта переслать! Чтобы обезопасить себя от всяких червячков, зайди в свойства соединения, выбери вкладку «Дополнительно» и отметь соответствующую опцию. Далее жми на «Параметры» и отмечай все службы, которые необходимо разрешить. Целесообразно добавить в разрешенные Web-, FTP- и SMTP-службы (если таковые имеются). Все остальное автоматически скроется за огненной стеной. Для мониторинга обязательно журналируй все пропущенные пакеты в отдельный лог. По желанию можешь разрешить или запретить ICMP – все в твоих руках. Единственным недостатком ICS в "доSP2ческой" XP является неспособность разграничения прав по IP-адресам. Но в некоторых случаях это не нужно. Контролируй реестр Теперь, когда у тебя имеются установленный фаервол и защищенный файловый архив, пришло время покопаться в реестре. Различным параметрам и разделам следует уделять особое внимание, ибо повреждение реестра может привести к потере всех важных данных. Запускай стандартный редактор реестра regedit.exe от имени администратора. Его возможностей хватит для грамотной настройки. В первую очередь, зайди во вкладку «HKLM\software\Microsoft\Windows\Current Version\Run» и убедись, что там живут лишь доверенные приложения. Конечно, если ты только что поставил систему (или постоянно мониторишь список автозагрузки), волноваться не о чем. Зайди в меню «Правка -> Разрешения» и сними права со своего логина. Теперь, даже при большом желании, запущенные от тебя троянцы не пропишутся в автозагрузке. То же самое проделывай с разделами Run Once и Run Services в HKLM и HKCU. cmd под ударом Различная хакерская нечисть пытается запустить cmd.exe для удаленного управления системой. У тебя никогда не было желания воспрепятствовать этому? Самое время переименовать cmd.exe на произвольное имя. Назови его, скажем, cmx.exe. Не забывай, что копия интерпретатора находится в c:\windows\dllcache\cmd.exe, и ее также нужно переименовать. Но это еще не все. Теперь закрепи все изменения в реестре и не дай хакеру ни малейшего шанса :). Сделай так, чтобы, если хакер пытается обратиться к cmd.exe, вместо шелла запускался обычный блокнот, появление которого будет сигналом об опасности. Перейди во вкладку «HKLM\Software\Microsoft\Windows\Current Version\App Patch», создай там вложенный раздел cmd.exe и измени значение дефолтового параметра на путь к блокноту. Теперь попробуй запустить cmd.exe ;). Не секрет, что хакеры любят сканировать сети на предмет расшаренных ресурсов. Если у тебя есть общие папки пользователей, стоит задуматься над резонным вопросом, нужно ли светить список шар наружу. Можно отключить NULL-сессию, то есть отображение общих папок для анонимных пользователей. Зайди во вкладку «HKLM\SYSTEM\CurrentControlSet\Control\Lsa» и выстави значение 1 у строкового параметра RestrictAnonymous. Теперь, чтобы посмотреть список расшаренных каталогов, нужно залогиниться под системным юзером. Часто бывает, что троянец записывает в файл hosts ссылку вида «microsoft.com hacker-ip-address». После обращения к сайту MS на компьютер жертвы заливается еще один троян (как правило, через дыру в браузере). Чтобы этого не произошло, измени местоположение файла hosts (и lmhosts). Это можно сделать в разделе «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Para meters2 - смени значение DataBasePath на другой путь. Локальная безопасность превыше всего Согласись, что если на твоей машине обитают еще и другие пользователи, грех не ограничить их в возможностях. Для этого необходимо замутить локальную политику безопасности. Заходи в «Администрирование» и выбирай соответствующий раздел. Здесь ты можешь задать ограничение на доступ к расшаренным ресурсам, запретить юзерам вырубать XP, отключить возможность обращения к реестру и многое другое. Хочешь большего? Совсем необязательно выкачивать какой-нибудь функциональный твикер, достаточно запустить скрипт групповой политики gpedit.msc. Он поможет осуществить запрет к вкладкам стартового меню, панели управления и многим другим вещам. Здесь же ты можешь запретить запуск файлов с произвольными названиями и расширениями, а также вообще закрыть локальный вход. Все в твоих руках :). Без шансов Можешь быть уверен, что никакой троянец не зальется в твою систему. А если он и проникнет, то не будет иметь шансов на выживание. И это благодаря тому, что ты вовремя позаботился о безопасности. Пропатчь свою Винду! После того как ты вывел защищенную, на первый взгляд, Windows в интернет, тебе нужно поставить ряд незаменимых патчей, которые позволят серфить глобал даже при выключенном брандмауэре. 1. RPC-DCOM Patch Патч применяется от всех напастей, которые базируются на RPC-процедурах. Установив хотфикс, ты обезопасишь свою машину от назойливого червяка msblast, который до сих пор хозяйничает на тысячах зараженных машин. Стянуть заплатку можно отсюда: www.microsoft.com/downloads/details.aspx?FamilyId=D488BBBB-DA77-448D-8FF0-0A649A0D8FC3&displaylang=ru. 2. ASN.1 Patch Патчик служит против бреши в функциях ASN.1. Если не поставить заплатку, то хакер может сразить твой IIS эксплоитом для модуля SSL даже при включенном фаерволе. А при выключенном брандмауэре на твой компьютер попадет злобный червь Saccer – зверек, похожий на msblast. Стягивай хотфикс по адресу www.microsoft.com/downloads/details.aspx?FamilyId=0CC30297-D4AE-48E9-ACD0-1343D89CCBBA&displaylang=ru и радуйся жизни. 3. Internet Explorer SP1 Сервиспак для IE 6.0 обязателен для твоей WinXP. Дело в том, что в последнее время развелось огромное число багов, которые позволяют заливать троянов через IE. При этом никакой антивирус и фаервол не спасают. Чтобы окончательно забыть о таких уязвимостях, скачай и установи IESP1 (www.microsoft.com/downloads/details.aspx?familyid=9339f6a3-8af9-41e0-af6******4e9361a0c&displaylang=ru). Но, честно говоря, лучше не полениться, и поставить новый Service Pack 2 - SP2 (лежит на нашем диске), который содержит в себе все вышеупомянутые патчи (и не только эти пачти), а так же блокировщик popup'ов для IE, нормальный файрвол и еще много полезных вещей. Мнение эксперта Когда при сравнении 9x и линейки NT упоминают о защищенности этих систем, я обычно вежливо улыбаюсь и отхожу в сторону. Система Windows XP ничуть не более защищена, чем Windows 98. Но в XP присутствует реализация механизмов защиты, которых в Windows 9x просто нет. Одних только технологий, позволяющих реализовывать фаервол в Windows XP, встроено целых четыре штуки! Воспользуешься ты ими или нет, уже твое дело. Только от тебя зависит, будет ли твоя система действительно защищена или так и останется плацдармом для спамеров. Для минимальной настройки безопасности (чтобы тебя не свалил первый же попавшийся червяк) достаточно отключить ненужные сетевые службы, активировать межсетевой экран, регулярно ставить обновления для системы и НЕ РАБОТАТЬ ПОД АДМИНИСТРАТОРОМ! Все это можно сделать под XP, но под Win98 – нереально. Как можно настраивать разграничение доступа для различных пользователей в системе, где пользователи различаются только путем к папке профиля? В XP есть еще одна интересная возможность – Software Restriction Policy. Ты можешь прописать, какие программы способны запускаться у тебя на машине. Даже если какая-то зараза приползет в почту твоей сеструхи под видом фотографии прекрасного принца, ничего у нее не выйдет. Еще одна полезная штука – шаблоны безопасности. Ты можешь собрать все описанные в этой статье настройки в единый файл и затем за несколько секунд накатывать их на свежую операционную систему своему приятелю, а не тыкать мышкой полтора часа. Как их использовать? Спроси у Google "шаблоны безопасности windows" и "настройка Software Restriction Policy". Скачай справочник по реестру Windows (winchanger.whatis.ru/file/reg4.zip) и всегда будь в курсе его потрясающих возможностей. Убедись, что у тебя удалены все левые юзеры, а у администратора установлен сложный пароль. Регулярно посещай www.xakep.ru и www.securitylab.ru - всегда будешь в курсе новых уязвимостей и патчей. Почаще проверяй список автозагрузки командой msconfig. Мало ли какая зараза там обитает :). Стандартное местоположение файла hosts – c:\windows\system32\drivers\etc\. Не выключай возможность восстановления системы. Этот сервис требует несколько метров на HDD, но является весьма неплохой страховкой.
CR@ZY HE@LTH 06.07.2013, 18:45
Последнее время заметил, что мой касперский выводит IP и то что ко мну подбирают exploit:) Ну ладно на одной банке Висл0 как бы её сложно ломануть,а вот на второй у меня только Nod32 стоит и винд0 XPюшк0 SP2. Вот я думаю т.е. войти на ХРюшу не так и сложно! Т.е. можно легко ломануть мой так называемый "сервер" и получить от туда любую информацию? В сети насколько я знаю есть и трояны самописные..,Ну вроде нод их не находит ну ведь я хз. Короче мне надо максимальную защиту компа с ХР SP2. Чтобы при этом всём был открыт 80 порт!
PS: Хэээлп плз
Страница 3 из 45 1  2  3  4  5  6  7 / 13 / 23 / Последняя »