Fajny poradnik, do Sniffera znałem wszystko, reszty już nie =]. Teraz wiem, 9/10.
Wersja do druku
Fajny poradnik, do Sniffera znałem wszystko, reszty już nie =]. Teraz wiem, 9/10.
Niebezpieczeństwa w Internecie ciągle się mnożą, jednak na niektóre możemy wpaść całkiem nieoczekiwanie (jak to z niebezpieczeństwami bywa) nawet bez Sieci. Komu pomoże firewall i antywirus, gdy kupimy płytę z filmem, z której ziać będzie rootkitami? Warto wspomnieć tu o aferze, która wybuchła po zastosowaniu "ochrony praw własności intelektualnej" przez koncern Sony:
http://prawo.vagla.pl/node/5684
Odkryto też liczne dziury w Windows Media Player, które pozwalają na wykonanie dowolnego kodu przy próbie uzyskania licencji na odtworzenie pliku objętego DRM. Tak więc nasuwa się myśl, że technologie mające chronić "nas" przed piractwem przyczynią się do zainfekowania naszych komputerów. Prawdziwe niebezpieczeństwo kryje się nie w wirusach pisanych przez crackerów nałogowo siedzących przez komputerem, ale w technologiach dążących do ograniczenia praw użytkownika. W końcu korporacje przejmą całkowitą kontrolę nad komputerami użytkowników, a przynajmniej tych, którzy używają systemu Windows. Żadne otwarte oprogramowanie nie będzie groźne, bo sami użytkownicy będą mogli dbać o swoje bezpieczeństwo, mając wgląd do źródeł.
Kolejne zagrożenia przychodzą wraz z siecią Gadu-Gadu, która także jest wytworem komercyjnym, a nie - jak twierdzą twórcy - freeware'owym. Program kliencki wyświetla uciążliwe reklamy przez które zarabia firma, jednak nie to jest największym problemem.
Gadu-Gadu nie posiada szyfrowania SSL ani nawet bezpiecznego zapisu haseł. Zamiast klikać "Zapamiętaj hasło", możemy równie dobrze zapisać je w pliku tekstowym na Pulpicie albo opublikować w Internecie. Rozmowy w sieci lokalnej mozna bardzo łatwo podsłuchać, a przez pazerność twórców nie możemy korzystać z alternatywnych klientów Gadu-Gadu legalnie, skazując się na przepełnenia bufora, podsłuchy i tłumy ludzi przesiadujących przed naszym monitorem i wyciągających nasze hasła.
W wielu przypadkach Gadu-Gadu wyświetla też okno Internet Explorera na całym ekranie, nie udostępniając przycisku do jego zamknięcia. Można więc uznać GG.exe za program typu Malware.
W przeglądarce Internet Explorer (ktorej, mam nadzieję, mało kto używa) znajdują się setki dziur pozwalających przejąć kontrolę nad komputerem przez wykonanie złośliwego kodu (szczególnie ActiveX, który, jak wiele innych pomysłów Microsoftu, okazał się raczej szkodliwy niż pożyteczny). Łatwa jest także podmiana adresu wyświetlanego w pasku na górze przez przepełnienie pamięci animacjami Flash. Wystarczy podstawowa znajomość JavaScriptu i mamy gotowy zestaw do phishingu. Na dodatek, dziury w owej przeglądarce są łatane tak rzadko, że lepiej zaopatrzyć się w zewnętrzne wtyczki poprawiające bezpieczeństwo lub korzystać z alternatywnej przeglądarki.
Co do trojanów, to sporą ich bazę znaleźć moźna pod adresem
http://trojanypl.org/ (tylko nie edukuj się, paląc nagrywarkę DVD kolegi)
Oprócz tych tradycyjnych, sterowanych przez okno z przyciskami, są też bardziej zmyślne trojany, np. te sterowane przez Gadu-Gadu.
Jeśli chodzi o "zabójcze e-maile wysadzające komputer w powietrze po pobraniu", nie istnieje coś takiego. Samo pobranie wiadomości nie może zrobić nam nic złego. Dopiero otwarcie załączników (O, zobacz! LoveLetter.txt.vbs! To dla mnie?) może zacząć pustoszyć nam dysk. Na dowód tego, można spróbować ręcznie pobrać e-maila z wirusem z serwera POP3 i sprawdzić, co się stanie. Zobaczymy trochę binarnych danych, ale nic więcej. Kluczową rolę odgrywają słabości programu mailowego. Tak więc rozważmy przesiadkę na alternatywne programy pocztowe.
DoS i DDoS - nie są to prymitywne systemy operacyjne, ktore mogłyby nas co najwyżej przyprawić o nudę/nudności, lecz ataki polegające na zapchaniu łącza internetowego. Wystarczy kilkadziesiąt połączeń do jednego komputera, trochę danych w każdym z nich i mamy atak typu DoS.
Z DDoS jest gorzej, ponieważ w ataku biorą udział całe masy komputerów kontrolowanych zdalnie za pomocą trojanów.
Skanowanie portów - niektóre usługi systemowe posiadają dziury, które pozwalają na włamanie do systemu, jednak gdy ktoś skanuje nasze porty, nie wpadajmy w panikę. Samo skanowanie jest niegroźne, a może ktoś poprostu szuka serwera P2P (i jest wyjątkowo zdeterminowany)?
Jeśli używasz systemu Windows, najlepiej wyłącz niepotrzebne usługi za pomocą stosownego apletu w Panelu Sterowania.
Niebezpieczne makra - Microsoft Office posiada serię luk, które po otwarciu spreparowanego dokumentu mogą umozliwić włamanie do systemu. Polecam korzystanie z alternatywnych pakietów biurowych.
Sprawdzenie IP - tego akurat nie należy się bać, numer IP nie wyrządzi nam krzywdy. Jeśli jednak musimy go ukryć, skorzystajmy z serwera proxy:
Bezpłatne alternatywne oprogramowanie:
Firefox & Thunderbird - Przeglądarka i klient pocztowy
OpenOffice.org - Pakiet biurowy
Opera - Przeglądarka
Mandriva - Linux w sam raz dla początkujących
Nie daj się zwieść bannerom, nie musisz płacić za Mandrivę, kliknij tylko Pobierz i wybierz wersję Free.
Godna obejrzenia strona o bezpieczeństwie:
Cyber-Crime
bardzo ciekawy poradnik ponieważ większość osób zna tylko jedno pojęcie z tej dziedziny "wirus" a teraz sie dowiedzą o jego braciach i siostrach
z gury dziekiuje ci Gollum za ten poaradnik ale chce sie dowiedzieć czy tzw. '' dobry antyvir '' to np NOD32 i Kaspersky Ahtihacker i chce jeszcze wiedizeć s ka wziąść Firewalla.. czy można go ściągnąć... ????
Własnie niewiedziałem co to snifer :P a tu wrzystko jest ładnie opisane
No respekt gollumie :) wreszcie ktos mi przyblizyl wiedze na temat roznych zagrozen (wirusow itp) , pamietajcie ze sa inne zagrozenia . Przeciez nigdy nie wiadomo ktos siedzi po 2 stronie :P
Wszystko jest opisane czarne na białym.
Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
Ja mam NOD32 i Ad-Aware wystarczy ? :P
Wszystko jest opisane czarne na białym.
Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
Ja mam NOD32 i Ad-Aware wystarczy ? :P
najlepiej by bylo dopisac ze mozna takiego keylogga zalapac jak sie sciaga jakis niby filmik do tibi.cam...
w tym temacie zauwazylem pytania co zrobic jak sie zlapioe rootkita w jakims PCFomracie wszystko jestCytuj:
napsiane (z CDA)
Powinien byc ban za głupote jak dla mnie( nie to ze jestem głupi, ale stwierdzenie "jak dla mnie" mowi o tym ze ja tak uwazam przyp. autor :D )... Mówicie że plagiat, że zlepek informacji no i co? Ktoś kto ma 8-14 lat będzie po rękach całował autora artykułu(Ci co to im zalezy na zdrowiu kompa). Dlaczego? A dlatego że zwykle w przedziale 8-14 nie zna się wikipedi a nawet jeśli się zna to się albo nie umie albo nie wie jakie hasła wpisać.Cytuj:
Paclan napisał
Edit: Spleen też (chyba on jak nie to przepraszam) napisał temat w ktorym umiescil wszystkie artykuły/poradniki (w linkach do nich) i co?! Plagiat! Ban! A nie, pomogl wszystkim jak cholera i na rękach go nośmy. Dlaczego nie wezmiecie tego pod uwage rowniez tu? Pomogl nam (chocby troche) i nie musimy po wikipedi latac.
Bardzo dobry poradnik mi się bardzo podoba a tak z ciekawość jakiego ja mam antyvirusa używać totalnie się na tym nie znam...
Mi też, ładnie wyjaśnione co robi na kompie i jak sie bronić
nie wiedziałem że jest jakis exploit czy sniffer
poradnik ladnie napisany, dzieki wielkie, dowiedzialem sie z niego duzo ciekawych rzeczy :]
Ano czasami tak sie zdarza :P, pozatym po przeczytaniu tego sporo sie dowiedzialem. Sam to pisales z glowy, czy korzystales z innech zrodel?Cytuj:
A co do tego pierwszego, czyli że napisałem "rzadne" zamiast "żadne" to nie wiem jak to się stało. :P