SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Технологии > Интернет и сети
Важная информация

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Безопасность в сети
Старый Добавлено: 08.11.2007, 03:24
  (#1)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Восклицание Безопасность в сети

В этой теме будут публиковаться статьи о безопасности в сети для новичков. Различные обзоры, обсуждение тех или иных способов скрыть и обезопасить себя от различной опасности в глобальной сети интернет.

Максимальная анонимность

В данной статье расскажу о том,
как можно организовать максимальную анонимность в Интернете.

Буду писать коротко, но ясно.

И так, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!

1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.

Этого достаточно для организации максимальной анонимности.
Copyright, HackZona.Ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), SVN (03.10.2010), zzkk (12.09.2008), Данила (22.01.2014), шурра (26.09.2010)
Старый Добавлено: 09.11.2007, 21:29
  (#2)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

По умолчанию

Про трояны новичкам

Бойтесь данайцев, дары приносящих
Трояны: виды, принципы работы, защита

Редкий человек, имеющий отношение к IT, не сталкивался с троянами. По идее, уже давно пора бы перестать вестись на трюки, вроде HotPics.jpg.....exe, ан нет, запускаем "патчи для Эксплорера" и "плагины для Винампа", не говоря уже о "крякерах интернета". Надоело. Читай мануал и будь во всеоружии.

Знаешь, сколько видов живых существ обитает на Земле? Я тоже не знаю, но уверен, что много. Тем не менее, биологи сумели разделить все это многообразие всего на пять царств (кстати, одно из них - вирусы). Правда, царства, в свою очередь, делятся на подцарства, подцарства - на типы, типы - на классы и т.д. Получается довольно сложная система. Электронных форм жизни, естественно, гораздо меньше, но классификация их по сложности не уступает той, что принята у биологов. Удивлен? Конечно, для пользователя AOL есть только два типа программ: вирусы и не-вирусы , обычный юзер знает еще значение слова "троян", и только уж совсем продвинутые товарищи знакомы с таким понятием, как "червь". Но знаешь ли ты, какую классификацию используют антивирусники? Типичное описание вируса выглядит примерно так: SamiiKrutoiVirus.Вирус.Win32.PE-инфектор.полиморфный(олигоморфный). Впечатляет? Если нет, добавь сюда имя автора (если оно известно), дату появления в Сети, степень опасности etc.

Знаешь, какую ошибку совершил Карл Линней, когда пытался разделить растения на несколько классов? Он объединял их не по строению, а по внешнему виду: тут цветы с пятью тычинками, тут - с четырьмя и т.д. Хм, что-то я в биологию ударился . Ну, да ладно. Современная же наука делит живой мир на группы, исходя из внутреннего строения существ. Но если рассуждать подобным образом о цифровых формах жизни, возникают некоторые проблемы, так как с точки зрения пользователя, т.е. по внешнему виду, все эти формы одинаковы и имеют вид исполняемых файлов. А классифицируя электронные сущности по внутреннему строению, получим показанную выше систему антивирусников, которая не отличается наглядностью и довольно неудобна. Поэтому мы будем по старинке делить фауну Сети всего на три группы - вирусы, черви и трояны. Но прежде чем приступать к подробному рассмотрению последних, разберемся в отличиях этих форм жизни друг от друга.

Вирус, червь или троян?:
Итак, вирусы. Основной признак - вирусы заражают файлы. И забудь про вредоносные вирусы - большинство из них написано озлобленными одиночками; редкая VX-группа релизит вирусы вроде CIH, т.е. с "деструктивной полезной нагрузкой", как они это называют. Ведь вирусы для настоящего вирмейкера - это искусство, музыка. Зачем же портить мелодию криками невинных жертв? Повторюсь, я говорю о настоящих вирмейкерах, которых сегодня не так много, а не о тех индивидуумах, что копируют чужие работы с единственной целью - покрасоваться в вирусной десятке Касперского. И поверь мне, никто из настоящих вирмейкеров не выпускает свои творения дальше своего винта в виде, отличном от исходников.

Черви. Основной признак - не заражают файлы, а просто устраивают себе где-нибудь на винте скрытую резиденцию и оттуда рассылают себя на другие машины. Чтобы создать эффективный вирус, нужно прекрасно разбираться в операционке, под которую ты пишешь, разбираться во всех тонкостях ассемблера (и не говори мне о вирусах на Си) и, к тому же, весьма желателен определенный склад ума. А знаешь, на чем написано большинство сегодняшних червей? Visual Basic и VBScript. Теперь понимаешь, почему их так много? Правда, среди червей иногда попадаются очень достойные экземпляры, но это, скорее, исключение, чем правило. Так что если сила вирусов - в качестве кода, то червей - в количестве инфицированных машин. На рисунке это показано очень наглядно.

Наконец-то добрались и до троянов. Все-таки настоящих вирмейкеров - идейных и благородных - немного, поэтому и вирусы, и черви чаще всего несут в себе некоторый деструктивный элемент. Даже те вирусы, чья полезная нагрузка исчерпывается выведением надписи на экран, могут попортить пользователю немало нервов, что уж говорить о более опасных вирусах. Так вот основной признак трояна состоит в том, что это всего лишь инструмент, а способ его применения - дело второе. Один человек может написать троян исключительно в образовательных целях, изучая сетевые протоколы, а другой использовать этот троян в целях, мягко говоря, не совсем законных . Вот с этими-то двуликими сущностями мы и будем разбираться все оставшееся время (вернее, место). И первое, что необходимо запомнить - есть два типа троянов: мейлеры и бэкдоры.



Мейлеры:
Выглядит это просто: юзер запускает "новый патч для Аутлука", и через несколько минут вся ценная информация уходит на нужный е-мейл. Большинство троянов этой категории похожи друг на друга, как две капли воды, за исключением интерфейса. А похожи они потому, что работают по одному и тому же алгоритму.

Для начала надо устроиться в системе, не вызвав подозрений у жертвы. Согласись, странно, когда патч для Аутлука не патчит Аутлук? Этому должно быть логическое объяснение. Тут методов масса: от примитивных "msmustdie.dll not found" и "already patched", до изысканного метода, когда выводится окошко установки "патча", а после ее завершения открывается readme со списком пофиксенных ошибок . А в это время троян копирует себя куда-нибудь в %windir%system и спокойно приступает к обработке системы. Для начала ему необходимо прописаться в автозагрузке. Опять же, способов куча. Откровенно тупые трояны вписываются в папку "автозагрузка" или в autoexec.bat. Те, что попродвинутей - в win.ini и system.ini. Ну, а подавляющее большинство прописывается в реестре в следующих местах:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunservices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunservicesOnce

Освоившись в системе, троян начинает собирать данные. Низкоклассные особи просто отсылают на указанное мыло файлы *.pwl, *.sam и т.д., навороченные же устраивают на винте жертвы целый расшифровочный цех, отправляя хозяину уже готовые пароли от всего, до чего смог дотянуться троян. Зачастую троян записывает все нажатия клавиш и раз в день отправляет домой. Элементарные кони так и живут: загрузился, получил нужную информацию, отправил хозяину. Трояны посложнее реализуют такие вещи, как периодическое самообновление и защита от антивирусов: шифрование и т.д. Самые же достойные представители мейлеров позволяют управлять собой посредством e-mail команд (а также IRC, ICQ или прямого коннекта - прим. ред.). Т.е. троян периодически проверяет определенный ящик, куда хозяин шлет инструкции, типа "PRINT "Have fun!"; DEL C.*; END".


Бэкдоры:
Слово BackDoor означает "потайной ход". Такой троян состоит из двух частей: клиентской и серверной. Клиент обычно имеет красивый GUI с кучей кнопок и прочие навороты, ибо всю свою жизнь проводит на компьютере хозяина, а значит, не заботится о своем размере. Собственно троян находится в серверной части. До тех пор, пока не пришла пора собирать и отсылать данные, алгоритмы бэкдоров и мейлеров совпадают: обмануть пользователя, устроиться в %windir%system и прописаться в автозагрузке. Но потом начинаются серьезные отличия. Злоумышленник, подославший трояна, выходит в Сеть, запускает клиентскую часть и смотрит, есть ли отклик от сервера, т.е. находится ли жертва также в Сети. Если отклик получен, сервер и клиент устанавливают связь, а дальше все зависит от конкретного трояна: те, что поскромнее, откроют доступ к вражескому винту или еще что-то в этом духе, а те, что покруче, попросту отдадут власть над всем компьютером в руки злоумышленника: тот сможет управлять компьютером жертвы, как если бы сам сидел за ним.

Тут уже открывается простор для изощренной фантазии: можно отключить на удаленном компе антивирус, можно поставить еще пару троянов - на всякий случай, можно использовать чужой компьютер как плацдарм для проведения сетевых атак или просто для дальнейшего распространения троянов. Вообще, бэкдоры - отличное подспорье в деле перебора или расшифровки паролей: подкинув свой троян десятку человек, ты потратишь на это в десять раз меньше времени (а если троянов будет сто или тысяча?) и заодно переложишь ответственность на чужие плечи .


Еще один тип:
Как видишь, оба типа троянов так или иначе указывают на "хозяина". Мейлеры знают его почтовый адрес, бэкдоры вообще связываются с его компьютером напрямую, т.е. в обоих случаях существуют ниточки, по которым квалифицированный человек может вычислить того, кто подослал троян. Издержки технологии. Каждый троян решает эту проблему по-своему. Например, можно хранить информацию о хозяине в зашифрованном виде и выполнять расшифровку только в случае необходимости. Приемлемым вариантом также является использование проксей, цепочек ремейлеров и прочих интересных вещей.

Вообще можно выделить еще один тип троянов, хотя правильнее было бы относить такие программы к червям - это трояны, которые вообще не поддерживают связь с хозяином. Если цель мейлеров и бэкдоров заключается в предоставлении доступа к конфиденциальной информации, то цель этих троянов - захват вычислительных или сетевых ресурсов компьютера жертвы. Теперь понятно, почему таких коней иногда называют захватчиками? Они, будучи запущены в стан врага, навсегда забывают о доме и занимаются исключительно своими делами, такими как рассылка спама или атаки на какой-либо сервер - сотня-другая троянов может провести довольно эффективную атаку, будь то DoS или что-то еще. И главное, как и в случае с бэкдорами - ответственность перекладывается их несчастных обладателей.


Как не встрять?:
Вирус, расплодившийся на твоем компьютере - это проблема, вирус, уничтоживший твою информацию - это беда, но осознание того, что кто-то смотрит твои картинки, читает твои письма, и сидит в интернете за твой счет, злит гораздо больше. Во всяком случае, меня. Как же не встрять? Прежде всего, почитай статью "Правила поведения в Сети" в этом номере нашего журнала. Там более чем подробно все описано. Отыскивая в Сети интересные трояны для этой статьи, я с трудом нашел незараженные различными подарками, типа вирей и других троянов. Знаешь, как весело выглядит клиент бэкдора А, на самом деле являющийся еще и сервером трояна B? Кстати, вот еще информация для размышления: пишется троян, в его коде делается специальный "черный ход", и троян выкладывается в Сеть, на какой-нибудь хацкерский сайт - "Новый крутой троян! Скачай быстрее!" Народ кидается пробовать: захватывают чужие системы, бесплатно сидят в инете и т.д. А тем временем человек, написавший трояна, наслаждается властью над всеми затрояненными компьютерами. Чем-то финансовую пирамиду напоминает. Но так как пользователь нынче пуганый пошел, часто делается так: вместе с трояном публикуются его исходники, мол, все по-честному. Юзер видит файл *.cpp, успокаивается и вляпывается в большие неприятности, так как что стоит выкинуть из исходника реализацию того самого "черного хода"? Правда, товарищи со стажем в подобных делах, в таких случаях не пользуются готовым экзешником, а компилируют свой из предоставленного исходника. Но и для этого метода есть контрмеры: случается так, что те пятнадцать строк, что отвечают за потайной ход, днем с огнем не найти в тысячах строк кода трояна.


Но что делать человеку, который все-таки запустил "патч для Аутлука"? Или тому, кто раскусил подставу и хочет добраться до хозяина? Читать дальше.


Вскрытие:
Что мы имеем: у тебя есть сильные подозрения, что твоя машина затроянена, и тебе нужно, как минимум, убить коня, а если повезет, то и добраться до хозяина. Итак, алгоритм охоты на троянов!

1. Для начала необходимо найти файл трояна. Самый простой и быстрый способ сделать это - антивирус. Если он найдет трояна, самое большее, что он сможет сделать - удалить его. Если тебя это устраивает, действуй. Меня же интересует тот гад, который подослал ко мне заразу. Если троян найден, вырубаем антивирус и goto 4.
2. Если антивирь ничего не нашел, будем искать вручную. Запускаем regedit и изучаем ключи автозагрузки (см. выше), а также просматриваем system.ini, win.ini, если мы живем под убогой Windows 9x. Ищем все подозрительные названия: если видишь программу с названием, типа "trojan" или "msfucker", поиск окончен; также нужно обращать внимание на названия, в которых есть слова "server", "srv" или "ras" (Remote Access Service). Если троян найден, goto 4.
3. 99% троянов загружаются вместе с операционкой, и остаются в памяти до выключения компьютера. А значит, если мы просмотрим все процессы, запущенные системой, среди них окажется и троян. Запускаем Task Manager и начинаем изучать список процессов в поисках "левого". Большинство троянов не называют свои процессы подозрительными именами, а выбирают что-то нейтральное, вроде "print service" или "sound mixer". Но какой, к черту, саундмиксер, если у нас запущены только основные службы? Так что ищи все, отличное от ядра системы. Если троян все еще не найден, можешь отказываться от поисков: увы, этот экземпляр тебе не по зубам (или это просто паранойя).
4. Итак, мы знаем, в каком файле сидит троян! Лучше всего взять в руки дизассемблер и разобраться с ним раз и навсегда. Если с дизасмом туго, читай дальше. Запускаем regedit и ищем в реестре все упоминания об этом файле. А найти можно много интересного: мыло, на которое уходят твои пароли, порт, по которому соединяется бэкдор, расположение копий трояна на твоем винте и т.д. Если вся информация о хозяине есть в реестре - поздравляю, что ты будешь делать дальше, зависит исключительно от тебя и, главное, от твоих возможностей .
5. Если поиск по реестру ничего не дал, запускаем поиск по всему винту: нас интересуют файлы, содержащие имя трояна. Конь может хранить свои настройки в каком-нибудь wincmd.ini, под самым твоим носом.
6. Если и пятый пункт не дал результатов, делаем следующее: внимательно просматриваем файл, в котором сидит троян. Можно найти много интересного: электронный адрес хозяина, IP, порты и т.д. Я видел много троянов-мейлеров, которые хранили в незашифрованном виде адрес, по которому отсылали инфу.
7. Итак, все предыдущие методы не помогли, или тебе нужна дополнительная информация о хозяине. Все довольно просто: ставим firewall (я предпочитаю ZoneAlarmPro) и выходим в онлайн. Троян, будь то мейлер или бэкдор, периодически проверяет, находится ли компьютер в Сети, и, если так, отправляет домой ворованную инфу или пытается соединиться с клиентом. Вот в этот момент, любой нормальный брандмауэр выводит сообщение, дескать, такая-то программа (вот троян и попался) пытается открыть соединение на таком-то порту - разрешить? Нам нужен хозяин, поэтому разрешаем. Троян спокойно соединяется с домом, и наш фаервол показывает IP-адрес этого самого дома! Все, рубим соединение, избавляемся от трояна и начинаем вспоминать, что можно сделать с человеком, зная его IP .


Ich bin trojan:
Теперь я поделюсь впечатлениями о некоторых троянах, попавшихся мне на глаза за последнее время. Кстати, ты знаешь, как разбираться в особенностях работы конкретного трояна, не имея жертвы? В случае с мейлерами все просто - ставишь в настройках свой адрес и читаешь собственные пароли, смотришь, какие антивирусы обнаруживают троян и т.д. Если же тебя интересует бэкдор, запускаешь у себя на машине сервер и коннектишься к нему через клиент по IP 127.0.0.1. Таким образом без лишнего риска можно разобраться в тонкостях настройки и работы трояна, прежде чем использовать его по-настоящему.

BO2K:
(backdoor, размер сервера 112 Кб, невидим для TaskInfo в 9x)
Только не говори, что не слышал о нем. Я не хотел включать в статью описание таких известных троянов, как NetBus или GirlFriend, но обойти молчанием BackOrifice я просто не мог.
Самый навороченный бэкдор из всех, что я видел. Единственный из перечисленных в этом разделе троянов, который смог укрыть свой процесс от TaskInfo. О BO2K можно написать не одну статью: гибкое конфигурирование, различные способы шифрования, несколько десятков плагинов, Linux-версия - этим список достоинств BackOrifice не исчерпывается. Но рекомендовать этот троян для использования я не могу из-за одного-единственного недостатка, который сводит на нет все его достоинства. Дело в том, что BackOrifice настолько распространен и известен, что наука не знает антивируса, неспособного его обнаружить. Ребята из CultDeadCow пытались исправить это, релизя плагины, призванные скрывать BO от конкретных антивирей, но в целом ситуация не изменилась, и сегодня BackOrifice2000 - отличный инструмент для удаленного администрирования, но никак не троян.


Нае@и соседа:
(mailer, размер сервера 13 Кб, видим для TaskInfo)
Этот мейлер пользуется в России особым успехом, я бы даже сказал, что это наш национальный троян. Элементарно настраивается, элементарно используется. Примечателен также маленький размер сервера, так что троян можно незаметно присоединить к другой программе. Одним словом, народный выбор: знаний не требуется никаких, эффективность высокая.


Anti-Lamer Light:
(mailer, размер сервера 24 Кб, видим для TaskInfo)
Простенький почтовый троян, обещает вырубать известные ему антивирусы и фаерволы. Через конфигуратор сервер можно склеить с другим файлом.
Это "облегченная версия" трояна Anti-Lamer Backdoor, который имеет несколько интересных возможностей, но, конечно, и в подметки не годится BO.


FurierTrojan:
(mailer, размер сервера 38 Кб, видим для TaskInfo)
Хм. Большой сервер, отсутствие возможностей для конфигурации (настраивается только e-mail), определяется TaskInfo.
Короче говоря, не наш выбор.

GROB:
(backdoor/mailer, размер сервера 49 Кб, видим для TaskInfo)
Полноценный мейлер с некоторыми возможностями бэкдора. Самозащита - минимальная, алгоритм работы - стандартный, сервер - большой. Единственным преимуществом перед собратьями является приятный интерфейс клиента .


Знаешь, зачем я добавил к статье этот краткий обзор? Чтобы ты уловил общее состояние "рынка троянов" на сегодня. Что мы видим: новых бэкдоров практически нет, защиты не хватает даже на то, чтобы качественно спрятать свой процесс, повсюду низкосортные почтовые трояны, фантазия авторов ограничивается выведением окошка "data.cab not found". Но в постоянном появлении новых троянов, пусть и низкопробных, есть свои плюсы. Помнишь, что я говорил о BackOrifice? При том, что технически это самый хороший бэкдор из существующих, использовать его сегодня, по меньшей мере, глупо. В то же время, примитивный троян, вышедший неделю назад, и поэтому еще не занесенный в базы антивирусов, будет гораздо эффективнее могучего BO2K. В качестве "золотой середины" можно посоветовать использовать такие экземпляры, как DonaldDick или NetSphere, которые являются промежуточным звеном между элитными, но слишком распространенными троянами и малоизвестными низкосортными.
Copyright, HackZona.Ru

Последний раз редактировалось Dr.Mihelson; 09.11.2007 в 21:36..
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 14 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), LUCIAN (18.11.2007), mc-sim (03.07.2008), RAITER (19.11.2007), schta (03.06.2009), souz (23.02.2008), zzkk (12.09.2008), [K.K.K.] (07.12.2007)
Старый Добавлено: 11.11.2007, 15:11
  (#3)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

Радость

Идеально защищенная система

Сразу хочу сказать, что такой не бывает.
Но, тем не менее, сейчас подскажу вам свое скромное мнение как достичь относительного спокойствия,
относительно тех данных, что у вас хранятся. Речь пойдет не о сетевой,
а о локальной безопасности на платформе Windows. Какая именно Windows не важно,
уверяю вас (ну конечно, исключая Windows 3.1). Почему?
Потому что ломать ваши пароли на XP или Windows 2000 (а в 9-x это не имеет смысла),
разумеется, черные пиджаки не будут. И конкуренты тоже. Черные пиджаки,
тупо снимут винт и сделают себе полный доступ (это если у вас система NTFS),
а конкуренты могут либо подкинуть инсайдера (внедренный сотрудник),
либо программу шпиона (троян по нашему), либо опять таки тупо выкрасть винты.
Я знаю случай когда темные людишки ровно за 9 минут выпилили кусок пола, поснимали винты с сервера и исчезли.
Вариант с MS Windows альтернативный все таки есть, это встроенное шифрование данных (имеется в виду XP и 2000),
но прикол весь в том, что шифрование все строится на уникальном ID пользователя,
то есть при переустановке Windows вы хрен их потом раскриптуете.
Тут вы можете со мной спорить, или доказывать что-то, и я вас не буду переубеждать,
я встроенным шифрованием никогда не пользовался и знания имею лишь поверхностные.
Итак собственно мои соображения по этому поводу.

Политика безопасности начинается с самого начала установки Windows.
Перво-наперво сделайте низкоуровневое форматирование винчестера перед установкой.
Так как на винте могут остаться ваши предыдущие грешки, которые легко поднимаются (например программой Easy recovery).

Теперь, после установки Windows, создаем диск в памяти и переносим все темпа на него.
Зачем это нужно? Во время открытия любого архива, при любой инсталляции, и даже при получении почты ,
Windows записывает файлы во временные папки. Поэтому оттуда можно поднять очччень много всего интересного.
А при размещении виртуального диска в планке памяти вашего компа, все темпа затереть очень просто - выключить компьютер.
Поднять оттуда данные возможно, если сдампить память на специальном устройстве.
Но для этого надо эту планку памяти забрать с собой, знать что на ней могут быть расположены какие то данные,
и разумеется не умудриться включить компьютер, при этом все будет затерто (абсурд, если не читать эту статью до этого).
Этим я думаю черные пиджаки заниматься не будут. Как это сделать?
Качаем отсюда [Ссылки могут видеть только зарегистрированные пользователи. ] RAMDISK XP PRO (работает только под XP)
либо с Microsoft Download программу RAMDISK (ограничение размера диска 32Mb).
При использовании RAMDISK от Microsoft вы можете столкнуться с трудностями при распаковке архивов больше 32 Мб,
а такие есть, разумеется. Поэтому советую RAMDISK XP PRO, или подобные программы ("RAMDRIVE" в поисковой строке Yandex).
Если вы пытаетесь это сделать на уже установленной Windows, тогда обязательно, после переноса темпов,
сделайте Wipe free space. Эта процедура забивает нулями все свободное место на диске,
то есть после нее поднять что-либо что было до этого, уже невозможно.
Для этого нам понадобиться программа PGP (Pretty Good Privacy). Взять соответственно на [Ссылки могут видеть только зарегистрированные пользователи. ].
Она же пригодиться для создания виртуального диска, для хранения всей информации,
не предназначенной для чужих глаз (черных пиджаков, конкурентов, начальства, любовницы, etc).
Подробнее в User Manual по PGP. Чем она лучше подобных программ (например Steganos Security Suite)?
Первое - изначально она писалась как Freeware , исходники к ней доступны и сегодня.
Это значит (несмотря на слухи), что никаких черных дыр для правительства в ней нет.
Второе - PGP создает собственный драйвер клавиатуры, поэтому всякие keylogger-ы и шпионы пароль не перехватят.
В третьих, даже окна для ввода пароля программа генерирует свои,
чем это лучше объясню на примере - Есть программа DOP (Display of passwords) она показывает пароли скрытые звездочками,
так вот в Steganos она пароли вскрывает, а PGP конечно же нет.
В четвертых - ни разу я лично не находил в интернете, что существуют баги и дыры в PGP, речь идет о pgp-дисках.
Когда-то была фишка с сообщениями через Outlook Express, но ее быстро залатали, а обновления выходят постоянно.
Как совет - Pgp диск лучше создать один, но большой. Положить его не на системный винт и обозвать pagefile.sys.
Теперь на него внимания мало кто обратит. Потому как файл подкачки можно создать на любом винте и любого размера.

Теоретически его взломать можно. Но сколько на это понадобиться времени?
А это я вам скажу не год и не два и не пять. За это время информация безнадежно устареет (не для любовницы конечно).

Теперь защита от шпионов. Само собой это файервол.
Какой именно выбирайте сами, я лично обеими руками за Outpost.
Писали наши, цена смешная, работает 100%. Это защитит от троянов. Ну и конечно антивирус.
Copyright, HackZona.Ru

Последний раз редактировалось Dr.Mihelson; 11.11.2007 в 15:20..
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), zzkk (12.09.2008)
Blocking Unwanted Parasites with a Hosts File
Старый Добавлено: 19.11.2007, 04:04
  (#4)
SerW
Гость
 
Аватар для SerW

Восклицание Blocking Unwanted Parasites with a Hosts File

Код:
http://www.mvps.org/winhelp2002/hosts.htm
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Безопасность Windows в Интернет
Старый Добавлено: 19.11.2007, 16:55
  (#5)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

По умолчанию Безопасность Windows в Интернет

Безопасность Windows в Интернет

В настоящее время стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 имеют кучу ошибок в защите пpи pаботе в IP сетях, и практически не закрывают доступ к машине.
Эта статья пpедставляет из себя попытку обьяснить доступным языком чего все-таки следует опасаться, а чего нет. Рассчитана статья на гpамотных пользователей, но может быть навеpное полезной и системным администpатоpам. По тексту статьи под Windows понимаются Windows NT и Windows 95. Пpактически все нижесказанное относится к обеим системам в pавной степени.

Итак, что пpедставляет непосpедственную опасность:

Hаиболее опасными мне пpедставляются дыpки имеющие место быть в WWW бpаузеpах. В самых pаспpостpаненных: Internet Explorer и Netscape Navigator.
Эти ошибки опасны потому, что жеpтвой их можно стать совеpшенно случайно, пpосто зайдя на сайт, где кто-нибудь заложил нечто дестpуктивное. Конечно, можно ходить только на сайты кpупных
надежных компаний, но вpяд ли кто-нибудь пpенебpегал возможностью пpосто свободного скольжения по сети, от ссылки к ссылке.

Очень сеpьезная ошибка имеется в Internet Explorer веpсии 3.00 и 3.01. Cуть ее в следующем: к вам может быть пеpекачан из сети файл с pасшиpением.url или.lnk и выполнен на вашем компьютеpе,
пpичем сделано это может быть совеpшенно незаметно для вас. Понятно, что содеpжание этих файлов зависит, только от настpоения злоумышленника. Теоpетически возможна, полная потеpя вашей инфоpмации. Поэтому всем пользователям указанных веpсий настоятельно pекомендуется немедленно пpекpатить использовать указанные веpсии IE и пеpейти на IE 3.02 или более новый, хотя доступен и fix.

Хотя IE 3.02 тоже не абсолютно безопасен. Шиpоко известна дыpка основаная на связке PowerPoint и Internet Explorer. Cуть ее в следующем: документы PowerPoint способны выполнять внешние команды, а IE способен отобpажать PowerPoint-овские документы как встpоенные обьекты. Cоответственно, пpи установленном PowerPoint возможно выполнение каких-либо внешних команд автоматически, пpосто пpи пpосмотpе стpаницы содеpжащей документ PP. Fix доступен здесь

Тепеpь остановимся на дыpках, специфичных для Netscape Navigator. Достаточно шиpоко стала известна ошибка найденная одним датским пpогpаммистом. Она позволяет получить ваши локальные файлы во
вpемя вашего доступа к сайту. Технически все это выполняется чеpез фоpмы в невидимом окне, заполняемые содеpжимым локальных файлов и посылаемыми в сеть. Фиpма Netscape а также многочисленная аpмия любителей pугать Microsoft и не замечать пpоблем в пpодуктах дpугих пpоизводителей пpеуменьшают опасность мотивиpуя это тем, что необходимо знать полный путь до того файла, котоpый хочешь утащить, а пеpекачка pаспpостpаненных файлов типа autoexec.bat не имеет никакого смысла. Hу что же, давайте пофантазиpуем: много людей используют Windows 95; большинство из них ставит ее на диск C; много людей используют dial-up scripting tools; достаточно шиpоко pаспpостpанена пpактика когда в стандаpтном скpипте pppmenu.scp явным текстом пpописывается логин и паpоль к своему пpовайдеpу. Если сооpудить пpивлекательный сайт - эpотику какую-нибудь) , да pазместить его в большом гоpоде, то скоpее всего за dial-up платить самому уже не пpидется никогда. И это только пеpвый пpишедший мне в голову ваpиант использования этой "безвpедной" ошибки Netscape.


Gовоpить об ошибках имеющихся в IE 5.5 и Netscape Communicator сейчас несколько пpеждевpеменно, поскольку доступные веpсии имеют статус бета-пpодукта. Хотя некотоpый пpогноз сделать можно. В IE будут находить все новые дыpки, идущие от интегpации IE с опеpационной системой. В пpодуктах Netscape дыpок будет значительно меньше, но поскольку, ввиду все большего захвата pынка бpаузеpов фиpмой Microsoft, число пользователей Netscape будет уменьшаться, то чеpез некотоpое вpемя наличие или отсутствие дыp в NetcapeNavigator, Communicator и "что-то там еще потом будет" будет не столь важно.

Тепеpь давайте поговоpим об опасностях идущих не от ошибок, а от новых "пеpспективных" технологий, конечно же делающих web стpанички пpивлекательней и, возможно, опасней.

Java:
Это уже достаточно устоявшаяся технология, успешно pазвиваемая фиpмой Sun. Об успехе говоpит то, что даже Microsoft был вынужден лицензиpовать java, что не соответсвует обычной агpессивной
политике MS. По самой своей идеологии java достаточно безопасна. В спецификации написано, что java applet не может иметь доступ к физическим pесуpсам компьютеpа и не может влиять на дpугие пpоцессы. Единственная пpиходящая в голову пpостая дестpуктивная возможность это запpосить из апплета большое количество памяти, чем вызвать своп и существенное замедление pаботы системы. Тут надо добавить, что степень защиты IE3.02, значительно выше чем в пpедыдущих веpсиях IE или же в Netscape Navigator. Так, в IE 3.02 пpи попытке чтения файла с локального диска пpоисходит исключение. Как следствие, аплеты, использующие внешние файлы с каpтинками, не pаботают пpи запуске с диска. Это в общем-то затpудняет жизнь pазpаботчика java аплетов. Hекотоpое беспокойство вызывает желание некотоpых контоp (в том числе и Microsoft) увеличить скоpость выполнения java апплетов, за счет снижения уpовня безопасности. Hу что же, поживем увидим.
ActiveX:
Эта технология была задумана Microsoft как ответ на Java. Cильная стоpона ActiveX controls это значительно более шиpокие возможности и скоpость чем у java, слабая стоpона это пpивязанность к опpеделенной аппаpатной платфоpме и более слабая система безопасности. C внутpенней точки зpения ActiveX control пpедставляет из себя обычную dll выполняющуюся в адpесном пpостpанстве IE и имеющую доступ пpактически ко всем pесуpсам PC чеpез COM интеpфейсы. Безопасность в ActiveX основана на пpинципе довеpия. Пеpед скачиванием и инсталляцией ActiveX control появляется изобpажение сеpтификата с названием фиpмы пpоизводителя, и если вы не довеpяете пpоизводителю, то control можно запpетить. Ввиду недостаточно шиpокой pаспpостpаненности этой технологии сообщений о найденых дыpках в системе безопасности пока что не появлялось. Хотя я бы посоветовал очень остоpожно относиться к ActiveX, потенциально там возможна большая опасность.


JavaScript:
Cамая большая пpоблема этой технологии, то что у Netscape и Microsoft достаточно pазные взгляды на стандаpты и pеализацию JavaScript, что служит пpичиной головной боли многих web дизайнеpов. Подход обоих вышеуказанных фиpм схож в одном: имеющие место быть дыpки в защите существуют и в IE и в NN. Если java выполняется в pамках виpтуальной машины java и огpаничена ее возможностями, то JavaScript выполняется www бpаузеpом и, соответственно, теоpетически есть возможность делать все то, что делает www бpаузеp, а это как минимум манипуляции с файлами на локальном диске и возможность посылки своей инфоpмации куданибудь в сеть. Cобственно возможность подобных действий уже была пpодемонстpиpована на пpимеpе Netscape Navigator и получила шиpокую огласку - cм. [Ссылки могут видеть только зарегистрированные пользователи. ] Демонстpация заключалась в том, что после посещения опpеделенного сайта кое-где начинал фоpмиpоваться лог-файл вашей pаботы в сети, котоpый затем можно было с удивлением посмотpеть. Доступны заплатки от Netscape -[Ссылки могут видеть только зарегистрированные пользователи. ]
и Microsoft - [Ссылки могут видеть только зарегистрированные пользователи. ].
Hа втоpое по опасности место после ошибок в бpаузеpах я бы поставил ошибки в опеpационных системах. Здесь опасности меньше, потому что необходима напpавленная атака именно на вас, ну или вы случайно попадете в диапазон адpесов, подвеpгающихся атаке. Хотя если у вас есть "добpожелатели" такая опасность выходит на пеpвое место. Cамый шиpоко известный способ атаки получил название [Ссылки могут видеть только зарегистрированные пользователи. ] :
В сеpедине мая таким способом на несколько дней был выведен из стpоя [Ссылки могут видеть только зарегистрированные пользователи. ]. Hекотоpое вpемя после этого в сети твоpился настоящий кошмаp. Шло массовое убийство сеpвеpов на базе
Windows NT. Итак, что же это такое. Hаpяду с обычными данными пеpесылаемыми по TCP соединению cтандаpт пpедустатpивает также пеpедачу сpочных (Out Of Band) данных. Hа уpовне фоpматов пакетов
TCP это выpажается в ненулевом urgent pointer. У большинства PC с установленным Windows пpисутствует сетевой пpотокол NetBIOS, котоpый использует для своих нужд 3 IP поpта: 137, 138, 139. Как выяснилось, если соединиться с Windows машиной в 139 поpт и послать туда несколько байт OutOfBand данных, то pеализация NetBIOS-а не зная что делать с этими данными попpосту подвешивает
или пеpезагpужает машину. Для Windows 95 это обычно выглядит как синий текстовый экpан, сообщающий об ошибке в дpайвеpе TCP/IP и невозможность pаботы с сетью до пеpезагpузки ОC. NT 4.0 без сеpвис паков пеpезагpужается, NT 4.0 со втоpым сеpвис паком выпадает в синий экpан. Cудя по инфоpмации из сети подвеpжены такой атаке и Windows NT 3.51 и Windows 3.11 for Workgropus.
Имеется очень большое количество пpогpамм для атаки этим способом, пpактически для всех платфоpм. Hаpяду с обилием сpедств атаки существует большое количество сpедств защиты. Так если вы ходите в интеpнет с компьютеpа неподсоединенного к локальной сети и с установленной Windows 95, то пpостейший способ это пpосто убpать клиента для Microsoft Network. Именно так сделано на моем домашнем компьютеpе и могу завеpить, что WinNuke такую конфигуpацию не пpобивает. Cуществуют пpогpаммы, котоpые отслеживают все попытки отстpела вас, и даже те котоpые делают ответный залп, скоpее всего бесполезный. Официальный метод от Microsoft это установка [Ссылки могут видеть только зарегистрированные пользователи. ] на Windows'95 и [Ссылки могут видеть только зарегистрированные пользователи. ] для NT v4.0.
Хотя с SP3 и WinNuke связана достаточно веселая истоpия. Как выяснилось вскоpе после выпуска SP3, запущеный с компьютеpов Apple WinNuke спокойно пpобивал защиту сеpвис пака. Пpичиной этого послужило существование двух pазных стандаpтов на IP пакеты, содеpжащие OutOfBand данные. Есть стандаpт от Berkley и стандаpт, описаный в RFC 1122. Отличие их состоит в том, что UrgentPointer вычисляется по pазному. В действительности, UrgentPointer в двух pеализациях будет отличаться pовно на единицу. Тpетий сеpвис пак, защищающий от "своих" OOB пакетов,
оказался беззащитен пpотов пакетов дpугого стандаpта. Поэтому почти сpазу после SP3 вышел [Ссылки могут видеть только зарегистрированные пользователи. ].
Здесь следует отметить, что само существование OOB данных, безотносительно WinNuke, вызывает достаточно много пpоблем именно из за существования двух стандаpтов, или веpнее отсутствия стандаpта. Поэтому гаpантиpовать пpавильную pаботу пpогpаммы, использующей OOB не может никто. Многие умные люди pекомендуют вообще не использовать OOB данные в своих пpогpаммах. В действительности, если для написания оpигинального WinNuke достаточно самых тpивиальных функций pаботы с TCP/IP (пpогpамма на PERL занимает 7 стpок), то чтобы пpобить SP3 потpебуется pаботать с TCP на низком уpовне, либо запускать стандаpтный WinNuke с платфоpмы поддеpживающей дpугую pеализацию OOB. Кстати, подвеpженным такой атаке является не только 139 поpт, точно известно, что MS DNS (53 поpт) тоже стpеляется OOB данными, а автоp статьи убедился, что популяpный сетевой пpефеpанс легко убивается этим методом.

Cледующий достаточно известный способ атаки называется
[Ссылки могут видеть только зарегистрированные пользователи. ].
Cущность его в следующем: на машину жеpтвы посылается сильно фpагментиpованный ICMP пакет большого pазмеpа (64KB). Реакцией Windows систем на получение такого пакета является безоговоpочное повисание, включая мышь и клавиатуpу. Пpогpамма для атаки шиpоко доступна в сети в виде исходника на C и в виде запускаемых файлов для некотоpых веpсий unix. Lюбопытно, что в отличие от WinNuke жеpтвой такой атаки могут стать не только Windows машины, атаке подвеpжены MacOS и некотоpые веpсии unix. Пpеимущества такого cпособа атаки в том, что обычно firewall пpопускает ICMP пакеты, а если firewall и настpоен на фильтpацию адpесов посылателей, то используя нехитpые пpиемы spoofing можно обмануть и такой firewall. Hедостаток PingOfDeath в том, что для одной атаки надо пеpеслать более 64KB по сети, что делает вообще его говоpя малопpименимым для шиpокомасштабных дивеpсий, хотя конечно поpтить жизнь нескольким отдельно взятым личностям можно достаточно легко. По этой же пpичине еще менее пpименима модификация, называемая PingOfDeath 2, заключающаяся в посылке нескольких 64KB ICMP пакетов. Официальные заплатки доступны на Microsoft для [Ссылки могут видеть только зарегистрированные пользователи. ] , [Ссылки могут видеть только зарегистрированные пользователи. ]
и [Ссылки могут видеть только зарегистрированные пользователи. ].
Cледует заметить, что по некотоpым слухам установка этих заплаток снимает OOB fix, поэтому после этого необходимо будет еще pаз ставить защиту от WinNuke. Lюбопытно, что fix для 95 не pаботает, по кpайней меpе у меня, поэтому остается альтеpнатива использовать "неофициальный" и достаточно подозpительнчый фикс , лежащий на [Ссылки могут видеть только зарегистрированные пользователи. ]. Lично для себя, я pешил пока не закpывать этой дыpки, до пеpвого pеального случая такой атаки на меня.

Имелась большая гpуппа ошибок Windows NT 4.0 испpавленных в SP3 , котоpые могли пpивести к достаточно печальным последствиям. Hаиболее популяpна была следующая: заходится telnet-ом на 135 поpт, и посылается несколько символов. После этого загpузка сеpвеpа пеpманентно pавна 100 % до пеpезагpузки. Есть много способов закpыть эту дыpку, но я бы pекомендовал поставить SP3, поскольку он включает в себя кpоме этого еще очень много дpугих не менее полезных вещей.
Атаки на всевозможные пpиложения:
Частный случай таких атак (WWW бpаузеpы - как самые pаспpостpаненные пpогpаммы для pаботы с интеpнетом) уже pассматpивался. Тепеpь обсудим пpоблемы безопасности связанные с дpугими пpиложениями на пpимеpе дpугого частного случая: Microsoft Internet Information Server.
Cуществуют несколько способов уpонить интеpнет сеpвеp с IIS.
Достаточно стаpый и шиpоко известный способ это зайти telnet-ом на 80 поpт и дать команду GET "../..". Реакцией на эту команду будет повисание HTTP сеpвеpа.
Метод дивеpсии IISSlayer:
В сеpедине июня 97 года [Ссылки могут видеть только зарегистрированные пользователи. ] был выведен из стpоя на несколько дней посpедством атаки такого типа. Cуть ее в следующем: пpи запpосе у
IIS очень длинного URL (4 - 8KB) сеpвеp повисает и не pеагиpует на дальнейшие запpосы. Пpоблема в том, что точный pазмеp URL зависит от конкpетного сеpвеpа, поэтому пpогpаммы-убийцы начиная с некотоpого базового pазмеpа запpоса и постепенно увеличивая pазмеp пытаются найти ту кpитическую точку, что подвесит сеpвеp-жеpтву. Получил pаспpостpанение java applet называющийся [Ссылки могут видеть только зарегистрированные пользователи. ],котоpый и осуществляет подобную атаку.Заплатка доступна на Microsoft.


Конечно можно описывать еще много способов дивеpсий для Windows систем и отдельных пpиложений (типа известной, но некpитической ошибке NetscapeMail, позволяющей получить кому-либо копию вашего
майлбокса), но самые опасные из шиpоко pаспpостpаненных дыpок уже освещены. И если вы защитились от всего вышепеpечисленного, то можно считать, что пpичинить вам вpед будет не очень легко. Хотя
конечно всегда останутся методы гpубой силы типа пингования гpомадными пакетами или SYN flood, котоpыми можно заваливать любую интеpнет машину или подсеть, независимо от конфигуpации.

Также неизвестно какие вновь найденные ошибки в популяpных пpогpаммах готовит нам будущее. За пpеделами этой статьи остались вопpосы безопасности в Windows касающиеся всевозможных способов
взлома и незаконного получения пpав доступа, заслуживающие отдельной большой статьи. Также здесь опущены общие вопpосы безопасности в Internet, заслуживающие не статьти, а хоpошей
моногpафии.

В заключение хочется опpовеpгнуть бытующее мнение, что в ОC семейства Windows и всевозможных пpиложениях для этих ОC содеpжится очень много ошибок (хотя вpоде бы сам дух статьи говоpит о дpугом). Да, ошибки есть, но где их нет ? Значительно важнее то, что все кpитические ошибки очень быстpо испpавляются. Так для WinNuke и IISSlayer (знаменитые убийцы [Ссылки могут видеть только зарегистрированные пользователи. ])
fix становился доступен в течении 2 суток. Если такой уpовень сеpвиса останется и в будущем, то конкуpентов у Windows платфоpмы в Internet попpосту не будет. Hа этой оптимистической ноте позволю себе завеpшить эту статью и без того достаточно длинную.
http://bonapart.narod.ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009)
Маленькие неприятности
Старый Добавлено: 21.11.2007, 15:09
  (#6)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

По умолчанию Маленькие неприятности

Маленькие неприятности

Свершилось. Ваш новый модем, издавая сумасшедшие звуки, неоднозначно воспринимаемые окружающими, выводит вас в Internet... Вы уже научились "лазить" по сети и искать то, что вам интересно (иначе вы не читали бы эту страничку), но что-то вас постоянно тревожит... А вокруг все говорят о хакерах... Стоит ли вам их бояться? Или, может, надо бояться кого-то еще?

Для этого нужно ответить на простой вопрос - кто может получить выгоду, "проникнув" в ваш компьютер. Не мните о себе слишком много. Настоящему хакеру вы не интересны. Вряд ли ваш компьютер содержит информацию, которую можно продать за деньги, и вряд ли "взлом" вашего компьютера принесет ему известность или новые знания... Но все-таки у вас наверняка есть что-то ценное. Например, пароль для выхода в Internet. Вот на него-то точно найдутся желающие поохотиться. На " гордое" звание хакера эти граждане не тянут, но неприятности вам доставить могут. Как? Способов много.

Наиболее распространенный способ охоты за чужими паролями - это программа-троянец. То есть программа, которая не посоветовавшись с вами сделает что-то, что вам будет крайне неприятно. Например, вышлет ваш пароль по электронной почте. И не только пароль на доступ к Internet, но и пароли на электронную почту, ICQ и странички, куда вы входили, указывая свой пароль. Обидно, да? Откуда эта программа взялась на вашем компьютере и почему она запустилась? Скорее всего, вы сами скачали ее и сами установили. Например, вам сказали, что эта программа увеличит скорость вашей работы в Internet в 2 раза. Или вам вообще сказали, что это и не программа вовсе, а фотография. Красивой девушки, например. А вы не обратили внимание, что фотография почему-то называется " girl007.jpg .exe" (да-да, в Windows возможны такие названия). Может быть замаскирована программа под "игрушку", прайс-лист, резюме... Или вы можете получить письмо от якобы службы технической поддержки Microsoft с прикрепленным обновлением Windows. В общем, все, что угодно, лишь бы заставить вас "запустить" себя.
Что делать?:

Будьте внимательней. Никогда не запускайте программы, полученные по электронной почте. Ни одна уважающая себя фирма никогда не пошлет вам по электронной почте программу, вместо этого фирма пришлет вам ссылку на свой сервер, где эта программа опубликована... А уж на [Ссылки могут видеть только зарегистрированные пользователи. ] троянцев, по всей видимости, публиковать не будут... Также будьте аккуратней, загружая файлы из Internet. Если вы ищете какую-то программу - делайте это на известных серверах, например [Ссылки могут видеть только зарегистрированные пользователи. ]Вы вполне можете доверять серверам крупных компаний, но, загружая с чьей-то плохо оформленной и пестрящей орфографическими ошибками странички " ускоритель интернет ", "разгонщик процессора" или " универсальный взломщик паролей", вы всегда рискуете остаться без денег на вашем счету у провайдера... Внимательно читайте предупреждения, которые выдает вам система - в большинстве случаев при запуске исполняемого файла вам будет выдано соответствующее сообщение. Что еще? Используйте программы-антивирусы. Norton Antivirus фирмы Symantec или "родной" AVP Лаборатории Касперского. Они надежно защитят вас от всех распространенных "троянцев".
Очень часто вы можете стать жертвой собственной доверчивости. На доверчивости основана целая методология, которая в хакерской среде называется "Social Engineering" - Социальная Инженерия. Хотите пример? Вы получаете письмо от своего провайдера, что были утеряны пароли пользователей и пароль надо поменять. И вас просят срочно прислать ваш старый пароль и новый пароль, который вы хотели бы получить, по указанному адресу. Угадайте, посылал ваш провайдер такое письмо или нет? Если у вас остались какие-то сомнения - перезвоните или напишите ему по координатам, указанным на его Web-сервере или в договоре (а не по тем, которые указаны в письме).
Третий способ хищения паролей основан на том, что вы можете плохо себе представлять, как настраивается и работает ваша операционная система. Особенно это касается тех, кто подключается к Internet из офиса своей фирмы. Ведь у вас есть локальная сеть, не правда ли? И вы наверняка разделяете свои диски с другими пользователями... И скорее всего считаете, что только ваши коллеги и могут получить доступ к вашим дискам, даже если вы не защитите их паролем... Но знайте, если на вашем компьютере установлен протокол TCP/IP и установлена "Служба доступа к файлам и принтерам", то любой гражданин республики Internet может подключиться к вашему компьютеру точно так же, как если бы он был в локальной сети. Как проверить наличие этих компонентов? Загляните в программу "Сеть" Панели Управления (Пуск/Настройки/Панель управления/Сеть). Что делать? Если вы не хотите разделять ваши файлы, просто удалите службу доступа. Если вы хотите разделять ваши файлы, но в локальной сети у вас используется протоколы NWLink или NetBEUI - войдите в свойства TCP/IP и уберите привязку к " службе доступа". Если же именно TCP/IP используется в вашей сети - ну что ж, вам остается только защищать все сетевые ресурсы - папки и принтеры - с помощью надежного, длинного пароля. Впрочем, эта мера предосторожности никогда не будет лишней.
Еще одна группа товарищей, которые могут вам "насолить" - это "компьютерные хулиганы", которые могут попытаться, например, вывести из строя ваш компьютер или принудительно отключить его от Internet на некоторое время. Зачем? Ну, например, вы имели неосторожность поругаться с ними в чате, ICQ или на каком-либо форуме. Каким образом? Практически в любой операционной системе есть ошибки. Windows не является исключением. Ряд ошибок в Windows позволяет "заморозить" ваш компьютер так, что вам потребуется перезагрузка. Можно еще вызвать ошибку сети. Эти ошибки могут быть использованы, чтобы атаковать ваш компьютер. Подобные атаки называются атаками на отказ в обслуживании (Denial of Service).
Что же делать, если в ваш компьютер все-таки влезли?:
Вы получили огромный счет от провайдера за услуги, которыми пользовался кто-то другой? Не отчаивайтесь. Закон на вашей стороне. Вы можете излить ваше негодование путем подачи заявления о возбуждении уголовного дела. Подобными делами занимается Управление по борьбе с преступлениями в сфере высоких технологий УВД. Имеет ли это какую-то перспективу? Да, причем, не смотря на распространенное мнение, отловить воришку не так уж сложно - он же выходил в Internet через телефонную сеть, а значит, можно отследить с какого номера был звонок. Что ему грозит? Достаточно строгое наказание. Согласно части 1 статьи 272 УК ему грозит до 5 лет лишения свободы за несанкционированный доступ к информации. А если он имел неосторожность прислать вам троянца - то согласно статье 273, часть 1, ему дополнительное наказание за использование вредоносного программного обеспечения, кроме того, естественно, он будет вынужден возместить вам все расходы (в т.ч. и на покупку антивирусного обеспечения, если оно потребовалось). Сложнее поймать компьютерного хулигана и доказать, что это именно он приводил к " зависанию" ваш компьютер. Но в том случае, если это удается, ему грозит до 2 лет лишения свободы (или лишение права заниматься деятельностью, связанной с компьютерами) по статье 274, часть1. Очень часто ваш провайдер может подсказать вам, как правильно оформить и куда подать заявление - он наверняка уже сталкивался с подобной проблемой. Но, надеюсь, что вам после прочтения статьи эта беда уже не грозит - ведь меры предосторожности так просты...

www.bonapart.narod.ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009)
Старый Добавлено: 24.11.2007, 07:03
  (#7)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

По умолчанию

Вирусы в Internet: это должен знать каждый

Сеть Internet поистине огромна. Ежедневно в мире отсылается более 250 млн. сообщений по электронной почте и загружается на диски пользователей около миллиона файлов. Но с недавнего времени Internet, к сожалению, стала одним из основных путей распространения компьютерных вирусов. По этой причине сплошь и рядом возникают панические страхи. Насколько они оправданы?

Несомненно, любой из нас хотя бы раз в жизни получал письмо такого содержания: "Здравствуйте! Меня зовут Джон Смит, и я работаю в корпорации Microsoft (варианты -- IBM, Intel, "Лаборатория Касперского" и т. д. ). Недавно мы обнаружили новый вирус, который самораспространяется по Internet в виде электронного письма, озаглавленного "Hello!". Если вам придет подобное сообщение, немедленно удалите его, не читая, так как если вы его откроете, то вирус уничтожит все важные файлы на вашем компьютере, добавит ругательные слова в документы Word, а впоследствии заботливо отформатирует диск С:. Спасибо за внимание, Джон Смит".

Что и говорить, такое сообщение способно ввергнуть в панику даже опытных пользователей, ведь об Internet, как о среде передачи опасных вирусов, слышали все, а электронная почта, казалось бы, является наиболее удобным средством для их распространения. Вот и начинает горемыка-пользователь с ужасом вчитываться в темы всех полученных писем, проверять папку, содержащую файлы электронной почты на наличие вирусов, а в особо тяжелых случаях -- рассылать вышеприведенный дружеский совет от Джона Смита всем своим друзьям.

Каждому из нас наверняка хотя бы раз в жизни приходилось получать письмо следующего содержания: "Здравствуйте! Меня зовут Джон Смит, и я работаю в компании, занимающейся антивирусными программами. Недавно мы обнаружили новый вирус..."

Мы, естественно, не будем утверждать, что Internet полностью безопасна в отношении вирусов. Однако для определения истинных масштабов возможной трагедии следует разобраться в этом вопросе, чтобы отличать правду от домыслов.


Как распространяются вирусы в Internet?:



Наиболее часто в Internet переносчиками компьютерной "инфекции" являются:


Исполняемые программы. Вирус может распространяться как самостоятельный файл (имеющий расширение *.com или *.exe) или как составная часть другой программы, которая в этом случае считается зараженной. Макросы. Как показывает практика, вирус можно написать и на одном из языков макропрограммирования, встроенных в популярные приложения. Наиболее широкое распространение получили макровирусы для программ из пакета Microsoft Office. По сути, они являются небольшими исполняемыми программками, внедренными в документы Word, Excel или Powerpoint. HTML-документы. Язык HTML, основной инструмент для написания Web-страниц, также стал орудием вирусописателей. HTML-вирусы используют некоторые ошибки броузеров Microsoft Internet Explorer и Netscape Navigator, чтобы обойти службы безопасности операционной системы и внедриться на компьютер пользователя. До недавних пор вирусы на основе HTML были практически безвредными, т. е. занимались лишь самовоспроизведением. Однако в последнее время стали появляться так называемые "странички-убийцы", приводящие к зависанию броузера. Далее мы подробнее остановимся на необходимых мерах предосторожности при работе с разными сервисами Internet.
World Wide Web:

Всемирная Паутина с самого начала была окружена таким огромным количеством мифов и сплетен, что рядовому пользователю поначалу даже подойти к компьютеру было боязно. Самый устрашающий из них гласил о невообразимом количестве вирусов, обитающих в Сети.

Как можно "подхватить" вирус, путешествуя по Web? По сути дела, единственными каналами, по которым он может проникнуть из WWW на ваш ПК, являются, во-первых, броузер, а во-вторых, программы, которые "закачиваются" из Сети (опять-таки с помощью броузера). И если во втором случае способ распространения вируса вполне понятен (вы загружаете зараженный файл с незнакомого сайта, распаковываете и запускаете его, после чего злобный "микроб" принимается за свое черное дело), то HTML-вирусы, поражающие Web-броузеры, появились сравнительно недавно.

Авторы HTML-вирусов не закладывают в свои творения алгоритмы размножения и совершения вредоносных действий, а используют для этого "дыры" в защите броузера и операционной системы, а также имеющиеся в них ошибки. Особенно чувствителен к "инфекционным заболеваниям" Microsoft Internet Explorer 4, так как он является составной частью операционной системы Windows 98. В итоге вирус, попавший на компьютер пользователя через этот броузер, тесно интегрированный с ОС, может найти дорогу и в другие файлы системы.

Факт существования HTML-вирусов, естественно, наводит на мысль о необходимости защиты от них. В последних версиях броузеров как от Microsoft, так и от Netscape, предусмотрены различные уровни безопасности (Security), которые можно установить при настройке броузера. Самым сильнодействующим средством против заразных "болезней" стало бы полное запрещение выполнения команд ActiveX, JavaScript и VBScript, однако не все пользователи согласятся на подобное из-за того, что именно с помощью этих языков реализуются самые эффектные элементы интерфейса и дизайна на многих Web-страничках.


Еще одна разновидность вредоносных программ, весьма распространенных в Internet, -- это "троянские кони", или "троянцы". Они не являются вирусами в строгом понимании этого слова, но распространяются в Сети упомянутыми выше способами и тоже способны нанести материальный ущерб. Так уж сложилось, что практически ни один разговор о компьютерных вирусах не обходится без упоминания о "троянцах".

Троянский конь:
это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует). К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя "троянца" друзьям, коллегам и т. д.

История "троянских коней" начинается еще с 1985 г. Тогда они именовались программами-вандалами, поскольку, попадая на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: "А зачем разрушать то, что можно украсть?". Помните, как в "Илиаде" греки взяли Трою? Вот именно, "троянские кони" теперь полностью оправдывают свое название. После запуска они располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют "троянцы", позволяющие "подслушивать" пароли на подключение к Internet (получив пароль, хакер может заходить в Сеть под вашим именем и резвиться там, естественно, за ваш счет), читать вашу электронную почту и даже выполнять операции с файлами на вашем ПК!

Чтобы при работе в Internet избежать неприятностей, связанных с вирусами и "троянскими конями", запомните и выполняйте следующие основные правила:


загружайте файлы лишь с надежных сайтов, а также всегда старайтесь установить наивысший уровень безопасности в броузере.
Замечание: учтите, что использование высокого уровня безопасности, исключает содержимое Интернета, являющееся, по мнению браузера, опасным. Иными словами, если друг дал вам адрес его домашней странички, а она у вас не грузится - это еще не означает, что у вас плохая связь или станичка не работает,вполне возможно, что браузер, посчитал содержание этой странички потенциально опасным, и исключил к ней доступ.


E-mail:


Примерно раз в неделю я получаю письмо, шаблон которого приведен в начале статьи. Обычно его текст сопровождается многочисленными галочками, показывающими, что данное сообщение уже как минимум десять раз облетело земной шар, и что около тысячи счастливых получателей узнали о существовании злобного вируса, в считанные минуты разрушающего весь компьютер. Чтобы спать спокойно, лучше наберите большими буквами, распечатайте, вставьте в рамочку и повесьте над монитором такую фразу: "Вирусов e-mail не бывает!".

Уже вижу ваш вопрошающий взгляд и слышу контраргументы: "Как же? А Melissa? А Win95.CIH, печально известный как "Чернобыль"? А вирусы на компьютере моего дяди, у которого есть только e-mail, так что никаким другим способом они туда попасть не могли?". Дело в том, что электронная почта может выступать средством передачи файлов, зараженных вирусом, но сами сообщения никоим образом не могут содержать в себе "инфекцию". Иными словами, чтение письма никак не может послужить причиной заражения компьютера вирусом. При использовании данного сервиса "микроб" может попасть к вам опять-таки вместе с программой, имеющей расширение *.exe или *.com, либо в виде HTML-вируса (если ваша почтовая программа позволяет просматривать письма в этом формате).

Если вирус программный, то он будет находиться во вложенных файлах, но никак не в самом тексте сообщения. Поэтому такими же большими буквами стоило бы напечатать и второе правило использования электронной почты: "Не открывайте незнакомых файлов!". Особенно если они заканчиваются на *.exe или *.com. Если файл пришел от знакомого вам человека, и в тексте письма описываются его назначение и источник происхождения -- тогда можете смело запускать программу на компьютере (если вы доверяете отправителю этого сообщения).

Хотя и в этом случае предварительно желательно проверить файл каким-нить антивирусом, т.к. человек, пославший вам файл, может и сам не знать о наличии в нем вируса.

Ни в коем случае на запускайте файл, если в письме о нем ничего не сказано. Примерно полгода назад получил распространение вирус Happy99.exe, который прикреплял себя ко всем сообщениям электронной почты, исходящим из зараженного компьютера. Представьте себе такую ситуацию: вы получаете письмо от школьного друга Васи, который рассказывает, как ему сейчас хорошо на Канарах. К этому сообщению прикреплен файл с вышеупомянутым именем. Автоматически предположив, что в нем содержится самораспаковывающийся архив с фотографией счастливого товарища Васи на островах, вы смело жмете на пиктограмму файла и... Но поздно. На мой компьютер Happy99.exe пришел в свое время из Днепропетровска, от человека, которого я не знал, да и он обо мне понятия не имел, а просто был подписан на редактируемую мной рассылку. Письмо, кроме всего прочего, не содержало текста. Мой ответный запрос вызвал настоящую панику у получателя, поскольку все это означало, что компьютер, с которого отсылалась почта, был заражен.

Помните также, что e-mail, так же, как и прямая загрузка файлов из WWW, -- один из основных каналов распространения "троянских коней". На что способны эти зловредные программы, мы уже рассказывали. Поэтому, получив исполняемый файл в виде приложения к электронному письму, проявите максимум осторожности. Чаще всего по почте распространяются "троянцы", позволяющие читать ваши сообщения e-mail и подсматривать пароли.

Excel 97 сам предупредит вас о возможности заражения макровирусом, а также предложит способ защиты от него. Если вы не уверены в происхождении документа -- заблокируйте выполнение макросов.

Что касается вирусов HTML, то пользователям электронной почты о них пока можно не беспокоиться. Большинство клиентов электронной почты, кроме последних версий Microsoft Outlook, не поддерживают языки и сценарии, используемые для распространения HTML-вирусов. Небольшие оплошности в почтовых клиентах Microsoft, в принципе, легко исправимы, и вся информация о "дырах" и "заплатах" для них находится на сайте компании. Если вы работаете с Internet Explorer то такой сайт находится [Ссылки могут видеть только зарегистрированные пользователи. ].


Электронная почта является одним из основных средств распространения макровирусов. В самом деле, именно документы Microsoft Office, если их нужно передать кому-либо, наиболее удобно отправить вместе с письмом. Большинство документов попадают на компьютер адресата именно таким способом.

Защита от макровирусов, в принципе, чрезвычайно проста. Вот что говорит о подобных вирусах Помощник из Word 97: "Документы и шаблоны, содержащие макросы, могут также вмещать хранящиеся в них компьютерные вирусы. При открытии такого документа вирусы активизируются, переносятся на компьютер и внедряются в шаблон "Обычный" (файл Normal.dot). После этого каждый сохраняемый документ заражается вирусом, а когда другие пользователи открывают его, их компьютеры также инфицируются. Чтобы отключить обязательную проверку документа на наличие макросов, которые могут содержать вирусы, снимите флажок Всегда выводить это окно при открытии документа, содержащего макросы в предупреждающем диалоговом окне или выберите команду Параметры в меню Сервис, а затем снимите флажок Защита от вирусов в макросах на вкладке Общие". При подобной постановке дела вы не даете программе возможность определить, содержится ли в полученном документе макрос, и сообщить вам об этом. Если макрос в документе необходим, и вас предупредили о его наличии, при запуске Word вы сможете разрешить выполнение макроса, в противном случае он будет заблокирован. В Excel 97 запретить макрокоманды, содержащиеся в открываемом файле, можно непосредственно из окна с предупреждением. В MS Word можно установить опцию "не выполнять макрокоманды”, и тогда можно безопасно открыть пришедший зараженный документ, - ведь макрос не выполнится и код вируса не активизируется.

Кроме того, макровирусы, во всяком случае, большинство из ныне известных, распознаются практически всеми антивирусными приложениями, поэтому стоит купить обновленный пакет такого обеспечения, или потратить время на загрузку дополнений к нему из Internet.

Таким образом, для того, чтобы защититься от вирусов при работе с электронной почтой, достаточно следовать все тому же элементарному правилу: не запускать на компьютере незнакомых приложений. Однако большинство опытных "интернетчиков" тут же возразят, что электронная почта уже давно не является лучшим средством оперативной работы и общения с друзьями. Ее место постепенно занимают службы instant messaging , в частности глобальная сеть ICQ.


ICQ:


Пожалуй, единственным путем распространения вирусов через ICQ является передача файлов. Ни в тексте сообщений, ни через чат вирус передать нельзя. Отдельным вопросом является безопасность всей вашей системы при использовании ICQ, так как в этом случае IP-адрес компьютера становится известным любому из ваших собеседников, намерения которых, к сожалению, не всегда благие. Но вопрос безопасности в ICQ заслуживает отдельного обсуждения.

Итак, основу защиты от вирусов при работе в ICQ составляет все тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощренный способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имен файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определенное количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмете на кнопку Open. Программа запустится, и заключенный в ней вирус начнет работать.

Единственный совет, который можно дать в этом случае: будьте осторожны, и сначала лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чем утверждал вам его отправитель.


Вместо заключения

Итак, безопасность в Internet -- дело рук самих пользователей. Поэтому каждый из нас обязан всерьез заняться этими вопросами, так как иногда печальные исходы вызваны не столько низким качеством антивирусного программного обеспечения, сколько непрофессионализмом или беспечностью самого пользователя. В этой статье мы попытались развенчать устоявшиеся мифы о вирусах в Internet, а также описать реальные пути и каналы заражения вашего компьютера из Сети. Надеемся, что теперь картина причин возможных проблем и путей их решения для вас более ясна.

www.bonapart.narod.ru
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009)
Старый Добавлено: 01.12.2007, 02:25
  (#8)
Dr.Mihelson
Особый статус
Заслуженный пользователь
 
Аватар для Dr.Mihelson

По умолчанию

Что такое Firewall

С системой портов тесно связана такая система защиты, как Firewall - программа, которая обеспечивает санкционированность всей информации, приходящей или уходящей с компьютера. К примеру, при отправке почты используется порт 25, а при получении - порт 110. С этими портами работает почтовая программа. Если же какая-нибудь другая программа - например, вирус-"троян" - попытается запросить этот порт, то Firewall не даст ей это сделать (в принципе, "трояну" ничего не стоит замаскироваться под почтовую программу, но это сложнее - прим. ред.). Кроме того, Firewall вообще не позволяет осуществлять связь с удаленным компьютером, если это не разрешено пользователем. Перед началом использования программы необходимо произвести ее настройку - указать номеров портов, через которые может идти обмен данных, и программ, которые с этими портами работают. В современных "файерволлах" настройка может проходить и автоматически.

Иными словами, если с компьютера отправляется пакет данных, то Firewall посмотрит, какая программа его отправляет, по какому порту, и на какой порт. Обеспечение информационной безопасности и защита от проникновения "извне" также тесно связаны с управлением системой портов. На компьютере постоянно запущено множество программ. И не исключено, что при обращении к какому-либо порту некая программа возьмет и ответит на запрос, да еще и проигнорировав положенную авторизацию доступа. Это так называемая "дыра" - за что программистов обычно нещадно ругают. В другом случае, операционная система, принимая данные по какому-либо порту, может попросту "повиснуть" - опять-таки из-за ошибки в своем программном коде. Так, до появления Service Pack 3 для Windows NT, пакеты, адресованные на 139 порт компьютера с этой операционной системой, приводили либо к перезагрузке ОС, либо к ее "зависанию" (кстати, "дыры" могут появляться и по иным причинам - не только из-за системы портов, просто "дыра через порт" - самый распространенный вариант).

Порты компьютера можно просканировать - то есть послать ему пакеты данных, адресованные на все порты подряд, и ждать ответа хоть от какого-нибудь из них. Если отклик есть, значит, с этим портом можно попробовать "договориться" - в частности, заставить программу, которая им заведует, работать в своих целях. "Прослушать" порты можно, например, с помощью программы Internet Maniac. С такого сканирования и поиска "дыр" в программном обеспечении обычно начинается любая хакерская атака, поэтому многие провайдеры, банковские системы и другие большие сетевые представительства отслеживают подобные действия и принимают адекватные меры в адрес того, кто это делает.

Вот так сканируются порты. Это пример - а при настоящей хакерской атаке можно было бы и "дыру" отловить, да и самому попасться - зависит от опыта обоих сторон.

Использование Firewall позволяет в определенной степени свести "на нет" риск от несанкционированного сканирования портов. Эта программа не дает возможности получить с портов, не входящих в список разрешенных, какой-либо ответ, так как вообще не пропускает к ним подобного рода запросы. Но Firewall не сможет помочь, если атака ведется с помощью вполне законного доступа - скажем, в вашей почте окажется письмо, содержащее вирус.
http://www.bonapart.narod.ru

Последний раз редактировалось Dr.Mihelson; 01.12.2007 в 02:33..
Dr.Mihelson вне форума Отправить личное сообщение для Dr.Mihelson
Вверх
Ответить с цитированием
Эти 6 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009)
Старый Добавлено: 26.03.2008, 01:06
  (#9)
dmitriy1989
Заслуженный
Заслуженный пользователь
 
Аватар для dmitriy1989

По умолчанию

Что такое proxy?
Краткий FAQ:
Proxy (в переводе с английского "представитель") - это промежуточный компьютер, который является посредником между Вашим компьютером и web-серверами. При использовании proxy Ваш компьютер не обращается к web-серверам напрямую, а посылает запрос на скачивание web-страниц, картинок и файлов proxy-серверу, который сам обращается в Internet за определенными файлами.

Что дает использование proxy?
Использование proxy сервера повышает Вашу анонимность в Internet. Кроме того, за счет кэширования информации увеличивается скорость доступа к сайтам. .

Классификация proxy
Существует несколько типов proxy серверов. Каждый тип proxy ориентирован на решение своих задач, однако по своим возможностям они во многом схожи.

HTTP proxy
Это наиболее распространенный тип proxy и говоря просто "proxy", имеют в виду именно его. С помощью HTTP proxy Вы можете просматривать web-сайты и скачивать файлы. Этот тип proxy серверов поддерживает HTTP протокол и (иногда) FTP. Выделяют также подтип HTTP proxy - это HTTPS (или Secure HTTP, CONNECT) proxy. Такие proxy можно выстраивать в цепочки, с такими proxy может работать ICQ. Не все HTTP proxy имеют такую возможность.

Socks proxy
Это достаточно специализированный тип proxy серверов и они обладают более широкими возможностями, чем HTTP proxy. Socks proxy поддерживают работу по любому TCP/IP протоколу (FTP, Gopher, News, POP3, SMTP, и т.д.), а не только HTTP. Существуют 2 основные версии socks proxy: socks 4 и socks 5. Socks 5 является значительно улучшенным и расширенным вариантом по сравнению с socks 4, кроме того, он поддерживает работу не только по TCP, но и по UDP протоколу. Анонимность у socks proxy является самой высокой из всех типов proxy серверов. К числу недостатков socks proxy можно отнести сложность их использования: без дополнительных программ в браузере их использовать нельзя. Однако с этим типом proxy могут работать любые версии ICQ и многие другие популярные программы.

CGI proxy (анонимайзеры)
Хотя этот тип proxy обладает вероятно наименьшими возможностями из всех перечисленных типов proxy серверов, их популярность вполне заслуженна легкостью работы с ними. Хотя их можно (и имеет смысл) использовать только в браузере (в других программах их использование вряд ли возможно, да и неоправданно), работать с ними не просто, а очень просто: достаточно открыть URL proxy в браузезе. С помощью анонимайзеров Вы можете только просматривать HTTP (иногда - FTP, и еще реже - HTTPS) сайты или скачивать файлы, однако у них есть возможность (которая отсутствует у других типов proxy) запретить co_ok_ie и/или рекламу сразу в самом proxy сервере, не меняя настроек браузера. Кроме того, Вы можете их использовать вне зависимости от того, настроен Ваш браузер на работу через какой-либо proxy или нет.

FTP proxy
Этот тип proxy серверов сам по себе встречается достаточно редко. Обычно использование FTP proxy связано с тем, что в организации используется Firewall, препятствующий прямому доступу в Internet. Однако использование этого типа proxy предусмотрено во многих популярных программах (таких как FAR, Windows Commander и в браузерах). Это весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами.

Цепочки из proxy серверов
Используя один proxy сервер, Вы можете подключаться к другому proxy, через него - к следующему и т.д., т.е. выстроить цепочку из proxy серверов. Цепочка может состоять как из proxy одного типа (цепочки из HTTP или из socks proxy, цепочки из анонимайзеров), так и из proxy различных типов, например:

socks proxy -> socks proxy -> http proxy -> http proxy ->
- cgi proxy -> cgi proxy -> web сервер

У каждого типа proxy свой способ построения цепочки. Самый сложный - у HTTP proxy (тем более, что не все HTTP proxy позволяют включать себя в цепочку). А самый простой - у CGI proxy.

Анонимность proxy
При работе клиента с web сервером клиент (Ваш компьютер) передает о себе некоторую информацию. Используя эту информацию, можно не только узнать каким браузером Вы пользуетесь или какая операционная система у Вас установлена, но и узнать Ваше местонахождение (как минимум - страну и город, а иногда даже физический адрес!) и даже атаковать Ваш компьютер через Internet. Чтобы защититься от этого, Вам нужно "спрятать" информацию о Вас от web сервера - если не всю, то хотя бы важнейшую ее часть - Ваш IP адрес.

Разные типы proxy серверов дают разный уровень анонимности:

HTTP и CGI proxy бывают:

прозрачные - то есть не "прячут" Ваш IP
анонимные - "скрывают" Ваш IP адрес или "подменяют" его
Все FTP и Socks proxy являются анонимными и гарантированно не передают Ваш IP адрес серверу.

Другие характеристики proxy
Кроме таких свойств как анонимность или возможность включения в цепочку, proxy сервера обладают целым набором дополнительных характеристик:

- работоспособность
- скорость работы
- правила использования (настройка программ на работу с данным типом proxy)
- местоположение (страна)

Последний раз редактировалось dmitriy1989; 26.03.2008 в 01:11..
dmitriy1989 вне форума Отправить личное сообщение для dmitriy1989
Вверх
Ответить с цитированием
Эти 5 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009), mc-sim (03.07.2008)
Старый Добавлено: 21.04.2008, 16:18
  (#10)
kukusik
Гость
 
Аватар для kukusik

По умолчанию

Пароли и контроль над доступом



Для зашиты компьютерных установок на сегодняшний день имеются три основных класса контроля доступа. Это:

— контроль, основанный на знании (пароли);

— контроль, основанный на обладании (ключи);

—контроль, основанный на личных характеристиках (биометрические приборы).

В случае контроля, основанного на обладании, речь идет о предметах, принадлежащих пользователю, — физическом ключе, магнитной карте и т. д. Иногда используется металлическая пластинка причудливой формы, которую вставляют перед началом работы в шель распознавателя. “Ключом” может служить также идентификационный знак либо специальное письмо с подписью одного из высокопоставленных лиц компании.

Биометрические приборы анализируют специфические физические особенности пользователя (подпись, отпечатки пальцев или рисунок линий на ладони) и сравнивают их с теми, что наличествуют у них в памяти. Эти два вида компьютерной зашиты могут использоваться и для дистанционного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, — компьютерному залу или отдельному кабинету.

Биометрические и физические ключи будут далее рассмотрены более подробно.

Первый вид контроля над доступом, наиболее распространенный, основан на обладании специфической информацией. Это означает, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Львиную долю работы хакера составляет именно поиск этого пароля. В этой главе и рассказывается обо всем, что вам необходимо знать о паролях: как они работают, где хранятся, и как их можно “взломать”.

пароли

Самый простой и дешевый путь зашиты любого типа компьютерной системы сводится к старому, испытанному способу: применению пароля. Даже те компьютеры, которые вовсе не нуждаются в средствах зашиты, зачастую снабжаются паролем просто потому, что пароль дает ощущение психологического комфорта и его использование не требует особенно много времени, сил и места в памяти. Более того, в системах, уже защищенных другими средствами — магнитными картами или иными программными методами, типа шифрования, нередко удваивают или утраивают заши-ту содержимого, прибегая к системе паролей. Таким образом, практически все установки компьютеров включают в себя пароли того или иного вида.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных или на разархива-цию файлов — короче, во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.

Пароли подразделяются на семь основных групп:

— пароли, устанавливаемые пользователем;

— пароли, генерируемые системой;

— случайные коды доступа, генерируемые системой;

— полуслова;

— ключевые фразы;

— интерактивные последовательности типа “вопрос — ответ”;

— “строгие” пароли.

Первый является наиболее распространенным — обычно пользователи, движимые мелким тщеславием, просят придумать себе личный пароль.

Случайные пароли и коды, устанавливаемые системой, могут быть нескольких разновидностей. Системное программное обеспечение может применить полностью случайную последовательность символов — случайную вплоть до регистров, цифр, пунктуациии длины; или же в генерирующих процедурах могут быть использованы ограничения. Например, каждый код доступа согласуется с заранее подготовленным шаблоном (вроде oabc-12345-efghn, где буквы и цифры, на заданных позициях, генерируются случайным образом). Создаваемые компьютером пароли могут также случайным образом извлекаться из списка обычных или ничего не значащих слов, созданных авторами программы, которые образуют пароли вроде onah.foopn, или ocar- back-treen. Полуслова частично создаются пользователем, а частично — каким-либо случайным процессом. Это значит, что если даже пользователь придумает легко угадываемый пароль, например, “секрет”, компьютер дополнит его какой-нибудь неразберихой, образовав более сложный пароль типа “секрет,5гh11”.

Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа “we were troubled by that”, или не иметь смысла — “fished up our nose”. Ключевые фразы применяются в тех организациях, где менеджер слегка помешан на защите. Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз.

К концепции ключевых фраз близка концепция кодового акронима, который эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует первые буквы каждого слова в качестве пароля. Например, акронимами двух приведенных выше фраз являются “wwtbt” и “fuon”. Как видите, подобные нововведения в теории паролей значительно затрудняют занятия электронным шпионажем.

Шестой тип паролей — интерактивные последовательности “вопрос — ответ”, предлагают пользователю ответить на несколько вопросов, как правило, личного плана: “Девичья фамилия вашей супруги?”, “Ваш любимый цвет?”, и т. д. В компьютере хранятся ответы на множество таких вопросов. При входе пользователя в систему компьютер сравнивает полученные ответы с “правильными”. Сеансы вопросов и ответов могут оказаться лакомым кусочком для хакера, который хорошо знаком с пользователем, под чьим именем он пытается войти в систему. Системы с использованием вопросов — ответов склонны к тому же прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, дабы подтвердить его право пользоваться системой. Это очень раздражает, особенно если пользователь погружен в интересную игру. Ныне такие пароли почти не используются. Когда их придумали, идея казалась неплохой, но раздражающий фактор прерывания привел к тому, что данный метод практически исчез из обихода.

“Строгие” пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством - “цербером”. В этом случае компьютер обычно с простодушным коварством предлагает несколько вариантов приглашений, а бе-долага-пользователь должен дать на них подходящие ответы. Этот вид паролей часто встречается в системах с одноразовыми кодами, а также в параноидальных организациях.

Одноразовые коды — это пароли, которые срабатывают только один раз. К ним иногда прибегают, создавая временную копию для гостей, чтобы продемонстрировать потенциальным клиентам возможности системы. Они также порой применяются при первом вхождении пользователя в систему. Во время первого сеанса пользователь вводит свой собственный пароль и в дальнейшем входит в систему лишь через него. Одноразовые коды могут также применяться в системе, когда действительный пользователь входит в нее в первый раз; затем пользователю следует поменять свой пароль на более секретный персональный код. В случаях, когда системой пользуется группа людей, но при этом нельзя нарушать секретность, прибегают к списку одноразовых кодов. Тот или иной пользователь вводит код, соотвествуюший времени, дате или дню недели. Может быть, вам повезет и вы найдете такой список в одном из своих походов за мусором. Коды, конечно, вам уже не пригодятся, но зато вы уразумеете принцип зашиты данной системы.
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
leyka (17.01.2009)
Старый Добавлено: 29.08.2008, 21:25
  (#11)
sniflz
Заслуженный
Заслуженный пользователь
 
Аватар для sniflz

По умолчанию

Рекомендую ознакомиться вот с этой статьей. Написал ее Крис Касперски. Даю ссылку на источник, чтобы не засирать форум копипастом.
[Ссылки могут видеть только зарегистрированные пользователи. ]


sniflz вне форума Отправить личное сообщение для sniflz
Вверх
Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
AndreyKorytko (10.04.2009), leyka (17.01.2009)
Старый Добавлено: 21.06.2009, 18:49
  (#12)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

Цитата:
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте.

Относительно мобильных телефонов хочу предостеречь: мало выбросить левую симку, мало просто выключить телефон, надо обязательно вынуть аккумуляторную батарею Тогда еще остается шанс, но если у вас наружка "на хвосте" (и не ментовская), тогда...

Если говорить в основном и в целом, то Dr.Mihelson с точки зрения техники и тактики прав. Но..., есть нюансы. Все зависит от масштабов сотворенного вами "черного дела" Если это мелочь, то тогда и такие меры безопасности ни к чему, а если это всерьез, то вне зависимости от того взяли ли вас на месте или не взяли, вас будут искать. И качество поисков будет прямо пропорционально вреду, причиненному вами Серьезные дела далеко не все способны делать, а те люди, которые способны на это, как правило, негласно, но плотно "прикрыты" спецслужбами ("родную милицию" я, само собой, в виду не имею). Если вы относитесь к категории таких людей, то, уверяю, что рано или поздно (причем, скорее рано, чем поздно) к вам придут интеллигентные ребята и после беседы с ними вы в слезах и соплях признаетесь во всех своих прогулках в лес с ноутбуком и левой симкой. Так что, прежде чем в очередной раз отправляться на прогулку в лес хорошенько подумайте : "А оно мне надо???"



Последний раз редактировалось falcon047; 21.06.2009 в 19:05..
falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 23.06.2009, 14:13
  (#13)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Относительно мобильных телефонов хочу предостеречь: мало выбросить левую симку, мало просто выключить телефон, надо обязательно вынуть аккумуляторную батарею

Мобилу вытащат по IMEI. Надо мобилу закопать или утопить, а лучше спалить или растворить в кислоте (70% HCl или H2SO4). Так оно надежней!


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Старый Добавлено: 23.06.2009, 14:56
  (#14)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

schta,
Цитата:
Мобилу вытащат по IMEI.

А как можно "вытащить" абсолютно мертвый кусок металла и пластика без симки и без батареи??? В ней, что остается какое то еще резервное питание для функционирования, чтобы излучать сигнал???
Так что, я думаю, что не стоит так сурово поступать с аппаратом


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 24.06.2009, 11:23
  (#15)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
А как можно "вытащить" абсолютно мертвый кусок металла и пластика без симки и без батареи???

При соединении аппарата сотовой связи у ОпСоСа светится симка - а от нее и человек, на которого она оформлена. НО окромя этого к номерку симки привязывается IMEI, поэтому как только Вы включите эту трубу даже без симки, даже через год - интеллегентные товарищи вас запалят.
Лечение от этого есть - надо "перешить" IMEI телефона, но на 100% действенности этого метода я не уверен и очень сомневаюсь.
Кроме этого каждая "белая" труба имеет заводской серийник (в том числе и в IMEI). По найденному номеру аппарата могут установить где и когда вы приобретали телефон (у распростарнителя) - выйдут на людей, на записи камер слежения, ....
Да короче если захотят - все равно найдут, тем более, что не секрет
Цитата:
Сообщение от falcon047 Посмотреть сообщение
Серьезные дела далеко не все способны делать, а те люди, которые способны на это, как правило, негласно, но плотно "прикрыты"

Тырить трубу для черных дел - глупо. Запалят еще быстрее.

Добавлено через 2 минуты
Цитата:
Сообщение от falcon047 Посмотреть сообщение
В ней, что остается какое то еще резервное питание для функционирования, чтобы излучать сигнал???

Есть мобильники, у которых и без батарейки не сбивается время. На счет сигнала не уверен.


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Старый Добавлено: 24.06.2009, 12:22
  (#16)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

schta,
Цитата:
Вы включите эту трубу даже без симки...

Так именно поэтому я и писал, что помимо симки "выбрасывайте батарею", дабы аппарат уже гарантированно был без питания и, соответственно, не включился. Нет включения - нет сигнала, нет сигнала - нет пеленга... и гуляй незамеченным

schta,
Цитата:
Тырить трубу для черных дел - глупо. Запалят еще быстрее.

Я вообще считаю, что играть в такие игры глупо Но по этому поводу к уважаемому Dr.Mihelson


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 24.06.2009, 12:49
  (#17)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Так именно поэтому я и писал, что помимо симки "выбрасывайте батарею", дабы аппарат уже гарантированно был без питания и, соответственно, не включился. Нет включения - нет сигнала, нет сигнала - нет пеленга... и гуляй незамеченны

Ык и с собой носить опастно! Рядовая "проверка паспорта" включает проверку IMEI трубы по *#06# и наклейки под батарейкой с последующей пробивкой по базам угона (по крайней мере у нас в городе). Так вот данной мобилой пользоваться уже никак. И бомба с таймером в кармане зачем?


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Старый Добавлено: 24.06.2009, 19:40
  (#18)
falcon047
Модератор
Модератор
 
Аватар для falcon047

По умолчанию

schta,
Цитата:
Рядовая "проверка паспорта" включает проверку IMEI трубы по *#06# и наклейки под батарейкой с последующей пробивкой по базам угона (по крайней мере у нас в городе).

Это, что у вас в Архаре у ментов следующий за паспортом вопрос: "предъявите мобильный телефон к осмотру"??? А если сказать, что нет мобильника (что вполне может быть), что, обыскивать будут??? Я конечно, понимаю, что так работают по наводке в отношении конкретного человека...но чтобы в массовом порядке...однако
М-да..., многое видал, но в данном случае, удивил ты меня, удивил...
Нет Mila2 на ваших ментов - беспредельщиков


falcon047 вне форума Отправить личное сообщение для falcon047
Вверх
Ответить с цитированием
Старый Добавлено: 25.06.2009, 15:19
  (#19)
schta
Увлечённый
Пользователь
 
Аватар для schta

По умолчанию

Цитата:
Сообщение от falcon047 Посмотреть сообщение
Это, что у вас в Архаре у ментов следующий за паспортом вопрос: "предъявите мобильный телефон к осмотру"??? А если сказать, что нет мобильника (что вполне может быть), что, обыскивать будут???

Конечно! Документы, трубу, и расстегните куртку для лёгкого и изящного шмона. меня (как законопослушного законобоязненного человека) менты проверяли 3 раза, а хулиганы нападали 2 раза (хотя и те и другие безрезультатно) (ну это за 10 лет проживания в Архангельске). Ничего удивительного в этом нет. А городе 3 крупных универа и куча мелких гоп, колледжей технарей. Это я к тому что молодеж со всей северной и центральной области едет в "город" на учебу. Студентам делать нехрен (папа с мамой ресурсами снабжают - учись мол сынок), бухают, хулиганят, избивают более слабое население (в большинстве случаев просто так), воруют (если пить не уже неначто), насилуют (не так часто, но бывает) и убивают (тоже вроде бы не специально, но уж так получается).


schta вне форума Отправить личное сообщение для schta
Вверх
Ответить с цитированием
Порты
Старый Добавлено: 06.11.2009, 08:18
  (#20)
narken
Наблюдающий
Пользователь
 
Аватар для narken

По умолчанию Порты

Дайте пожалуйста описание по портам


Какие нужны какие не нужны и как их закрыть и есть ли вир или троян?
спс



1 tcpmux TCP Port Service Multiplexer [rfc-1078]
9 discard sink null
11 systat Active Users
13 daytime -
15 netstat -
19 chargen ttytst source Character Generator
20 ftp-data File Transfer [Default Data]
21 ftp File Transfer [Control]
22 ssh Secure Shell Login
23 telnet -
25 smtp Simple Mail Transfer
31 msg-auth MSG Authentication
53 domain Domain Name Server
80 http World Wide Web HTTP
81 hosts2-ns HOSTS2 Name Server
88 kerberos-sec Kerberos (v5)
107 rtelnet Remote Telnet
109 pop-2 PostOffice V.2
110 pop-3 PostOffice V.3
111 sunrpc portmapper, rpcbind
119 nntp Network News Transfer Protocol
135 loc-srv NCS local location broker
139 netbios-ssn NETBIOS Session Service
143 imap2 Interim Mail Access Protocol v2
146 iso-tp0 -
194 irc Internet Relay Chat
443 https secure http (SSL)
445 microsoft-ds -
464 kpasswd5 Kerberos (v5)
512 exec BSD rexecd(8)
513 login BSD rlogind(8)
515 printer spooler (lpd)
540 uucp uucpd
555 dsf -
565 whoami -
593 http-rpc-epmap HTTP RPC Ep Map
636 ldapssl LDAP over SSL
1024 kdm K Display Manager (KDE version of xdm)
1025 listen listener RFS remote_file_sharing
1080 socks -
1234 hotline -
1433 ms-sql-s Microsoft-SQL-Server
1434 ms-sql-m Microsoft-SQL-Monitor
1494 citrix-ica -
1512 wins Microsoft's Windows Internet Name Service
1521 oracle Oracle Database
1526 pdap-np Prospero Data Access Prot non-priv
1999 tcp-id-port cisco identification port
2000 callbook -
2016 bootserver -
2041 interbase -
2049 nfs networked file system
2600 zebrasrv zebra service
2638 sybase Sybase database
3064 distrib-net-proxy Stupid closed source distributed.net project proxy port
3128 squid-http -
3306 mysql mySQL
3389 msrdp Micro$oft Remote Display Protocol
4333 msql mini-sql server
4444 krb524 Kerberos 5 to 4 ticket xlator
5000 fics Free Internet Chess Server
5001 commplex-link -
5400 pcduo-old RemCon PC-Duo - old port
5631 pcanywheredata -
5632 pcanywherestat -
5714 prosharevideo proshare conf video
5800 vnc -
6000 X11 X Window server
6112 dtspc CDE subprocess control
6666 irc-serv internet relay chat server
6667 irc Internet Relay Chat
6668 irc Internet Relay Chat
6969 acmsoda -
8080 http-proxy Common HTTP proxy/second web server port
8888 sun-answerbook Sun Answerbook HTTP server
12345 NetBus NetBus backdoor trojan
12346 NetBus NetBus backdoor trojan
31337 Elite Sometimes interesting stuff can be found here
43188 reachout -
54320 bo2k Back Orifice 2K Default Port
65301 pcanywhere -
65301 pcanywhere -


Я знаю, что ничего не знаю!
narken вне форума Отправить личное сообщение для narken
Вверх
Ответить с цитированием
Ответ

Метки
adware, block, hosts, spam, spyware

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Реклама



Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd. Перевод: zCarot

Время генерации страницы 1.40850 секунды с 37 запросами