Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Ja tam za bardzo się nie znam, ale źle skonfigurowany firewall to żaden firewall. Czyli posiadanie ZoneAlarmu jeszcze nic nie znaczy, bo jakieś porty mogą być pootwierane bez sensu. Podobno przez p2p łatwo sił włamać ( oszukańcze pliki to mogą być backdoory, wirusy, trojany itp.).
Offline
No właśnie liczę, że ktoś kto się zna, coś napisze :-) Bo np. testowałem swój systemik na stronie:
http://www.grc.com/x/ne.dll?rh1dkyd2
i wychodzi mi, że mam zamknięte wszystkie "Service Ports" i to do tego w trybie niewidzialnym, a mój komp nie odpowiada na "pingi". Nie znam się na tym, więc piszę pobieżnie, ale interesuje mnie, jak technicznie się władować do kompa. Dodam, że niewidzialność i zamknięcie portów uzyskałem domyślnie, więc znać się na tym nie musiałem :-)
Czyli teraz jest jakiś koleś, który chce mi wejść do komputera i coś zepsuć - od czego winien on zacząć?
Acha, nie używam P2P, bo nie potrzebuję niczego kraść, a chyba przede wszystkim do kradzieży to narzędzie służy :-) Oczywiście nie obrażając tych, którzy P2P używają w celach legalnych :-)
Offline
Ja tam torrentem zassałem sobie demo xgl ( legalne jakby ktoś nie wiedział).
A sam nie mogłeś sobie nmapem zeskanować?
np. tak:
nmap -sS -O -PI -PT 127.0.0.1
Troszkę lepiej skanuje ni z tamta strona.
Offline
Mi się średnio podoba perspektywa sformatowania komuś dysku, ale wysłanie userowi na maila spisu zawartości tego dysku to już bardziej ;)
może bym i cosik popróbował, ale jedyna zaufana mi osoba nie ma internetu, a wszyscy inni mają jęzory dłższe niż rozumy i paplali by jak nakreceni o "haczeniu" jak bym się spytał czy mogę sobie potrenować na ich komputerach.
p.s. część nie ma nawet firewalla.
p.s.2. złożył bym sobie drugi komputer ... taki do testów, ale jak patrzę na ceny używanych dysków to przechodzi mi chęć :(
Offline
Może przeformułuję pytanie: jaki typ ataku na Windowsa indywidualnego użytkownika, korzystającego z kablówki, stosującego podstawowe reguły bezpieczeństwa, jest najpowszechniejszy lub najbardziej realny. Co do podstawowych reguł, to zdefiniowałem je wcześniej. Nie chcę nikomu włazić, ale być świadomym, jakie zagrożenie dla mnie jest najbardziej realne. Pytam jedynie w trosce o własne bezpieczeństwo i ku pożytkowi czytających to forum :-)
Co do P2P, to jak mówię: bez urazy, ale śledząc inne fora nie mam najmniejszych złudzeń, do czego przede wszystkim ta technologia jest stosowana :-)
Offline
No właśnie liczę, że ktoś kto się zna, coś napisze :-) Bo np. testowałem swój systemik na stronie:
http://www.grc.com/x/ne.dll?rh1dkyd2
i wychodzi mi, że mam zamknięte wszystkie "Service Ports" i to do tego w trybie niewidzialnym, a mój komp nie odpowiada na "pingi".
Bzdurnie skanuje, bo ja wiem jakie mam otwarte porty, a tam twierdzi, że mam wszystko zamknięte. I że jest cacy. A nie jest. To, że mam portsentry, nie znaczy, że nie mam pootwieranych portów, bo mi nmap je odkrywa.
Offline
Nie będę się wymądrzał, bo się na tym nie znam :-) Jedynie pytam. Domyślam się, że przy zamknięciu wszystkich portów nie można byłoby w ogóle łączyć się z netem :-) W każdym razie wciąż mnie interesuje, jaki jest najpopularniejszy typ włamania się do komputera.
Offline
no chyba stosując podstawowe techniki zabezpieczeń (SP2, aktualne łatki, wyłączone udostępnianie drukarek i tym podobne "pomoce", zdalne pulpity , wyłączenie innych usług których nie używasz, antywirus , dobrze skonfigurowany firewall, aktualne wersje programów (najlepiej niestandardowych) z poprawkami bezpieczeństwa) ograniczysz ryzyko do minimum. I raczej nikomu się nie będzie chciało drążyć dróg innych niż standardowe... no chyba , że zajdziesz za skórę dla Kowalla_ptk ;)
Offline
Mi się średnio podoba perspektywa sformatowania komuś dysku, ale wysłanie userowi na maila spisu zawartości tego dysku to już bardziej ;)
może bym i cosik popróbował, ale jedyna zaufana mi osoba nie ma internetu, a wszyscy inni mają jęzory dłższe niż rozumy i paplali by jak nakreceni o "haczeniu" jak bym się spytał czy mogę sobie potrenować na ich komputerach.
p.s. część nie ma nawet firewalla.
p.s.2. złożył bym sobie drugi komputer ... taki do testów, ale jak patrzę na ceny używanych dysków to przechodzi mi chęć :(
Jak bardzo chcesz dam Ci taki komp w sieci z zwenęrznym ip żebyś mógł sobie potrenować :) no oczywiście jeśli podzielisz się jak i przy pomocy czego to zrobiłeś. Jedyne co musze spr czy jest tam jeszce winda, bo miał być już Debian.
Offline
xanax szkoda czasu komputera by na mnie czekał ;) tym bardziej, że pod nosem idealne materiały szkoleniowe : wiecznie włączone komputery XP bez jakichkolwiek łatek i firewalli, tylko właściciele "małolaty" po matrixach ;P... ale jak bogowie obrodzą mi wolnym czasem i cośik mnie zdeterminuje .... puki co staram się by moje systemy nie były całkiem jak stodoła na przestrzał ;)
ale dzięki za propozycję
Offline
I raczej nikomu się nie będzie chciało drążyć dróg innych niż standardowe... no chyba , że zajdziesz za skórę dla Kowalla_ptk ;)
prawdę powiedziawszy to chwilowo nie staram się włamać, ale będę się starał atakować stos ip w komputerze osoby utrudniającej mi życie.
PS. Nie tak łatwo dostać się na moją czarną listę.
Offline
Witam. Interesuje mnie taka sytuacja (w celach edukacyjnych): komputer podłączony do netu w sposób typowy dla indywidualnych klientów (neostrada, kablówka, itp.) Nie działa na tej maszynie żadna usługa o charakterze serwera. Czy jest możliwość włamania się na taki komputer (a jeśli jest to na czym polega) gdy:
a) Nie ma firewalla, wszystkie porty mają status closed, użytkownik nie uruchamia żadnego programu, jedynie to co domyślnie uruchamia się przy starcie komputera (serwery wyłączone), brak jakichkolwiek programów korzystających z sieci, jedynie ustanowione połączenie z providerem.
b) Tak jak w punkcie a), ale w systemie działa kilka programów korzystających z internetu, ale tylko o charakterze klienta (ze statusem estabilished), żadnych otwartych portów. Chodzi mi o możliwość włamania się bez *żadnej* ingerencji użytkownika, czyli nie jakieś spreparowane strony www itp.. Czy używanie aplikacji klienckich przy założeniu, że ich połączenia są w 100 procentach bezpieczne (oczywiście wcale nie musi tak być, ale chodzi mi o sytuację w której atak odbywa się bez żadnych działań ofiary) zwiększa ryzyko włamania?
c), d) odpowiednio tak jak w punktach a) lub b), ale dodatkowo działa firewall, którego działanie ogranicza się do blokowania zmkniętych portów, czyli wszystkie porty zamiast closed mają stealth/blocked.
e), f) odpowiednio tak jak w punktach a) lub b), ale dodatkowo działa firewall, który blokuje zamknięte porty i jednocześnie przepuszcza wyłącznie te pakiety ze state estabilished, related.
a'), b'), c'), d'), e'), f') - analogicznie jak w a), b), c), d), e), f) tylko, że przyjmujemy, ża atakujący włamał się również na serwer (serwery lub dowolne inne urządzenia) providera internetu ofirary.
To tyle. Przepraszam za być może banalne pytania, ale o ile jestem sobie w stanie wyobrazić fakt, że włamywacz łączy się z serwerem, wykorzystuje jakiś błąd danej usługi i w ten sposób uzyskuje dostęp, to włamania na systemy takie jak wyżej podałem jakoś nie mogę sobie wyobrazić (a podobno komputer bezpieczny to komputer wyłączony). Chodzi mi tylko o świadomość i bezpieczeństwo, nie chcę się nigdzie włamywać. Czy w opisanych przypadkach system operacyjny ofiary ma jakiekolwiek znaczenie?
Offline
T.N. - poruszyles dosc ciekawa kwetje, moze maly przykladzik :]
Kto nie pamieta blastera :]
Mialam taki przypadek przeinstalowalam windowsa jednej osobie, zaisntalowalam wszystkie sterowniki i wogule na sam koniec instalowalam karte sieciowa (wifi) cala szczesliwa ze pujde sobie zaraz do domu.... a tu nagle po restarcie kompa moze 30s po polaczeniu sie z netem okieko blastera o feeee.... wiedzialam ze o czyms zapomnialam :]
przypadek jak z punktu a) tylko bez firewall'a
Nie wglebialam sie az tak zbynio w fakt zabespeczen ssytemow ale powedzmy zeby dokonac takiego obejscia zabespieczen bez ingerecji uzytkownika najpierw treba znalesc luke w oprogramowaniu pracuacym na danej maszynie..... tak jak wlasnie robi to blaster....
Za malo znam budowe systemow Wondows zrreszta budowy linuxa/unix'a tez nie znam do konca a poznanie tego wlasnie jest niezbedne do tego by szukac luk w oprgramowaniu....
Jesli chodzi o budowe systemu chodzi mi o wszelgiego rdzaju mechanizmy np: Jak przydzielane sa prorytety procesom w systemie, Jak wyglada mechanizm wspuldzielaenia pamieci przez procesy, Jakie czynnosci wykonuje system np jesli cos niewiadomego stanie sie z procesem itp....
Offline
Blastera w zasadzie nie znam, może dlatego, że z Windowsów używam tylko 98SE, a tego systemu on nie dotyczy. Z drugiej strony Windows zaraz po instalacji ma chyba jakieś nasłuchujące usługi i zastanawiam się czy ten Blaster nie jest jednak związany z jedną z nich. Znalazłem informację, że Blaster wykorzystuje błąd przepełnienia bufora w interfejsie RPC. Niewiele mi to mówi, ale czy to RPC to nie jest przypadkiem jakiś serwer, który można np. wyłączyć? Jeśli tak jest to właściwie Blaster nie pasuje do żadnego z tych punktów, które podałem, bo mnie chodziło o sytuację, w której nic nie nasłuchuje. Ciekawi mnie to czy włamanie wtedy jest możliwe.
Offline
Co do blastera to ja mam taki mysk na windzie:
Przy włączonym firewallu (firewall blokuje tez dostęp aplikacji do innych aplikacji itp..) no i tak przy wlaczonym firewallu komp śmiga i sie nie wyłącza lecz jeżeli wyłącze firewalla to blaster daje o sobie znać :] czyli siedzi mi caly czas w systemie hehe.
Offline
oj Korbol, jakbyś nie mógł łaty zainstalować.
Offline
Siedze na windzie tylko wtedy gdy nie mam wyjscia (czyli prawie nigdy) a czasu mi sie nie chce tracić :] hehe.
Offline
oj, korbol, zainstaluj sobie tą łatę! Zakleisz jedną dziurę, zrobisz dwie następne :)
Offline
Ja mam jakiś program symanteca do blastera. Przynajmniej to dzieło znanej firmy, a nie billa. Jak chcesz to mam na serwie - daj znać to podam namiary
Offline
Komuby się chcialo po stronie Billa szukać :] Bodzio na PW już poszla prosba:)
Koniec offtopa;]
Offline
interesujacy post:P
po pierwsze sciagnj sobie bigbena najnowza wersjia jest prawie niewykrywalna jeszce przez antyviry a juz patrzec nowej ktora bedzie jak zwykle przez kilka tygodni wogole nie wykrywalna lub popros autora bigbena o wersje platna ktora bedzie na 100% niewykrrywalna przez antyviry cena cos kolo 100 zl
to jest troyan polskiego autorstwa korzystajacy z protokolu gg wiec nie chroni przed niem zaden firewall/nat :P
wystarczy ze ktos ma tlen/gadugadu lub cokolwiek co pozwala na laczenie sie z siecia gadu gadu nie ma znaczenia ip klijenta ani twoje jestes praktycznie nie do namierzenia poniewaz komendy serverowi bigbena wydajeswz piszac na konto gadu gadu zalozone specjalnie dla niego na ktore loguje sie automaycznie po wlaczeniu systemu i jakiegokolweik komunikatora uozliwiajacego komunikowanie sie z siecia gadu gadu :P
pozniej gdy mamy taka wtyczke mozemy sciagnac na komp ofiary i odpalic kazdy program jaki nam sie podoba osobiscie proponuje ustawic mu netcata na ktoryms porcie zeby oczekiwal na polaczenia potem mozemy usunac troyana jedna komenda a shell dostac przez netcata
Offline
Marcusdavidus takie cos musisz najpierw jakoś wrzucić na komp, który chcesz zaatakować a to jest lipa..
Offline
U mnie w firmie każda stacja robocza ma zainstalowany serwer VNC. Nie każdy użytkownik o tym wie ;) A na co VNC pozwala można już wygooglowac...
Offline
Ale jak sie dowiedzą to chyba nie spojżysz im prosto w oczy. 8-|
Offline