Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#26  2006-05-05 13:39:26

  AgayKhan - Członek DUG

AgayKhan
Członek DUG
Skąd: Płock
Zarejestrowany: 2006-03-21
Serwis

Re: Atak

Ja tam za bardzo się nie znam, ale źle skonfigurowany firewall to żaden firewall. Czyli posiadanie ZoneAlarmu jeszcze nic nie znaczy, bo jakieś porty mogą być pootwierane bez  sensu. Podobno przez p2p łatwo sił włamać ( oszukańcze pliki to mogą być backdoory, wirusy, trojany itp.).


born to be root
linux register user #362473

Offline

 

#27  2006-05-05 14:09:35

  MMW - Użytkownik

MMW
Użytkownik
Skąd: Warszawa
Zarejestrowany: 2006-03-09
Serwis

Re: Atak

No właśnie liczę, że ktoś kto się zna, coś napisze :-) Bo np. testowałem swój systemik na stronie:
[url]http://www.grc.com/x/ne.dll?rh1dkyd2[/url]
i wychodzi mi, że mam zamknięte wszystkie "Service Ports" i to do tego w trybie niewidzialnym, a mój komp nie odpowiada na "pingi". Nie znam się na tym, więc piszę pobieżnie, ale interesuje mnie, jak technicznie się władować do kompa. Dodam, że niewidzialność i zamknięcie portów uzyskałem domyślnie, więc znać się na tym nie musiałem :-)

Czyli teraz jest jakiś koleś, który chce mi wejść do komputera i coś zepsuć - od czego winien on zacząć?

Acha, nie używam P2P, bo nie potrzebuję niczego kraść, a chyba przede wszystkim do kradzieży to narzędzie służy :-) Oczywiście nie obrażając tych, którzy P2P używają w celach legalnych :-)


MMW
KDE
Lenovo S510 SFF (10KY000SPB)

Offline

 

#28  2006-05-05 14:14:39

  AgayKhan - Członek DUG

AgayKhan
Członek DUG
Skąd: Płock
Zarejestrowany: 2006-03-21
Serwis

Re: Atak

Ja tam torrentem zassałem sobie demo xgl ( legalne jakby ktoś nie wiedział).
A sam nie mogłeś sobie nmapem zeskanować?
np. tak:
nmap -sS -O -PI -PT 127.0.0.1
Troszkę lepiej skanuje ni z tamta strona.


born to be root
linux register user #362473

Offline

 

#29  2006-05-05 14:19:37

  harlequin - Użytkownik

harlequin
Użytkownik
Skąd: dolnośląskie
Zarejestrowany: 2006-03-06

Re: Atak

Mi się średnio podoba perspektywa sformatowania komuś dysku, ale  wysłanie userowi  na maila  spisu zawartości tego dysku to już bardziej ;)

może bym i cosik popróbował, ale jedyna zaufana mi osoba nie ma internetu, a wszyscy inni mają jęzory dłższe niż rozumy i paplali by jak nakreceni o "haczeniu" jak bym się spytał czy mogę sobie potrenować na ich komputerach.

p.s. część nie ma nawet firewalla.
p.s.2. złożył bym sobie drugi komputer ... taki do testów, ale jak patrzę na ceny używanych dysków to przechodzi mi chęć :(


[color=darkred][/color][/url]

Offline

 

#30  2006-05-05 14:24:09

  MMW - Użytkownik

MMW
Użytkownik
Skąd: Warszawa
Zarejestrowany: 2006-03-09
Serwis

Re: Atak

Może przeformułuję pytanie: jaki typ ataku na Windowsa indywidualnego użytkownika, korzystającego z kablówki, stosującego podstawowe reguły bezpieczeństwa, jest najpowszechniejszy lub najbardziej realny. Co do podstawowych reguł, to zdefiniowałem je wcześniej. Nie chcę nikomu włazić, ale być świadomym, jakie zagrożenie dla mnie jest najbardziej realne. Pytam jedynie w trosce o własne bezpieczeństwo i ku pożytkowi czytających to forum :-)

Co do P2P, to jak mówię: bez urazy, ale śledząc inne fora nie mam najmniejszych złudzeń, do czego przede wszystkim ta technologia jest stosowana :-)


MMW
KDE
Lenovo S510 SFF (10KY000SPB)

Offline

 

#31  2006-05-05 14:25:03

  AgayKhan - Członek DUG

AgayKhan
Członek DUG
Skąd: Płock
Zarejestrowany: 2006-03-21
Serwis

Re: Atak

No właśnie liczę, że ktoś kto się zna, coś napisze :-) Bo np. testowałem swój systemik na stronie:
[url]http://www.grc.com/x/ne.dll?rh1dkyd2[/url]
i wychodzi mi, że mam zamknięte wszystkie "Service Ports" i to do tego w trybie niewidzialnym, a mój komp nie odpowiada na "pingi".[/quote]
Bzdurnie skanuje, bo ja wiem jakie mam otwarte porty, a tam twierdzi, że mam wszystko zamknięte. I  że jest cacy. A nie jest. To, że mam portsentry, nie znaczy, że nie mam pootwieranych portów, bo mi nmap je odkrywa.


born to be root
linux register user #362473

Offline

 

#32  2006-05-05 14:33:02

  MMW - Użytkownik

MMW
Użytkownik
Skąd: Warszawa
Zarejestrowany: 2006-03-09
Serwis

Re: Atak

Nie będę się wymądrzał, bo się  na tym nie znam :-) Jedynie pytam. Domyślam się, że przy zamknięciu wszystkich portów nie można byłoby w ogóle łączyć się z netem :-) W każdym razie wciąż mnie interesuje, jaki jest najpopularniejszy typ włamania się do komputera.


MMW
KDE
Lenovo S510 SFF (10KY000SPB)

Offline

 

#33  2006-05-05 14:44:20

  harlequin - Użytkownik

harlequin
Użytkownik
Skąd: dolnośląskie
Zarejestrowany: 2006-03-06

Re: Atak

no chyba stosując podstawowe techniki zabezpieczeń (SP2, aktualne łatki, wyłączone udostępnianie drukarek i tym podobne "pomoce", zdalne pulpity , wyłączenie innych usług których nie używasz, antywirus , dobrze skonfigurowany firewall, aktualne wersje programów (najlepiej niestandardowych) z poprawkami bezpieczeństwa) ograniczysz ryzyko do minimum. I raczej nikomu się nie będzie chciało drążyć  dróg innych niż standardowe... no chyba , że zajdziesz za skórę dla Kowalla_ptk ;)


[color=darkred][/color][/url]

Offline

 

#34  2006-05-05 17:11:29

  AgayKhan - Członek DUG

AgayKhan
Członek DUG
Skąd: Płock
Zarejestrowany: 2006-03-21
Serwis

Re: Atak

Jest coś takiego jak losowe skanowanie. Ktoś skanuje losowe IP, aby znaleźć dziury w zabezpieczeniu i się włamuje na taki komp.


born to be root
linux register user #362473

Offline

 

#35  2006-05-06 08:38:26

  xanax - Członek DUG

xanax
Członek DUG
Skąd: Kraków
Zarejestrowany: 2005-12-27

Re: Atak

Mi się średnio podoba perspektywa sformatowania komuś dysku, ale  wysłanie userowi  na maila  spisu zawartości tego dysku to już bardziej ;)

może bym i cosik popróbował, ale jedyna zaufana mi osoba nie ma internetu, a wszyscy inni mają jęzory dłższe niż rozumy i paplali by jak nakreceni o "haczeniu" jak bym się spytał czy mogę sobie potrenować na ich komputerach.

p.s. część nie ma nawet firewalla.
p.s.2. złożył bym sobie drugi komputer ... taki do testów, ale jak patrzę na ceny używanych dysków to przechodzi mi chęć :([/quote]

Jak bardzo chcesz dam Ci taki komp w sieci z zwenęrznym ip żebyś mógł sobie potrenować :) no oczywiście jeśli podzielisz się jak i przy pomocy czego to zrobiłeś. Jedyne co musze spr czy jest tam jeszce winda, bo miał być już Debian.


[url=http://s10.bitefight.pl/c.php?uid=89351]GRYZĘĘĘ[/url]

Offline

 

#36  2006-05-06 22:42:02

  harlequin - Użytkownik

harlequin
Użytkownik
Skąd: dolnośląskie
Zarejestrowany: 2006-03-06

Re: Atak

xanax szkoda czasu komputera by na mnie czekał ;) tym bardziej, że pod nosem idealne materiały szkoleniowe : wiecznie włączone komputery XP bez jakichkolwiek łatek i firewalli, tylko właściciele "małolaty" po matrixach ;P... ale jak bogowie obrodzą mi wolnym czasem i cośik mnie zdeterminuje .... puki co staram się by moje systemy nie były całkiem jak stodoła na przestrzał ;)
ale dzięki za propozycję


[color=darkred][/color][/url]

Offline

 

#37  2006-05-08 14:50:20

  Kowall_ptk - wieczny student

Kowall_ptk
wieczny student
Skąd: z nienacka :)
Zarejestrowany: 2005-02-17

Re: Atak

I raczej nikomu się nie będzie chciało drążyć  dróg innych niż standardowe... no chyba , że zajdziesz za skórę dla Kowalla_ptk ;)[/quote]

prawdę powiedziawszy to chwilowo nie staram się włamać, ale będę się starał atakować stos ip w komputerze osoby utrudniającej mi życie.

PS. Nie tak łatwo dostać się na moją czarną listę.


W Linuksie się da, tylko trzeba wiedzieć jak!

Offline

 

#38  2006-05-16 04:15:57

  T.N. - Użytkownik

T.N.
Użytkownik
Zarejestrowany: 2005-09-01

Re: Atak

Witam. Interesuje mnie taka sytuacja (w celach edukacyjnych): komputer podłączony do netu w sposób typowy dla indywidualnych klientów (neostrada, kablówka, itp.) Nie działa na tej maszynie żadna usługa o charakterze serwera. Czy jest możliwość włamania się na taki komputer (a jeśli jest to na czym polega) gdy:

[b]a)[/b] Nie ma firewalla, wszystkie porty mają status closed, użytkownik nie uruchamia żadnego programu, jedynie to co domyślnie uruchamia się przy starcie komputera (serwery wyłączone), brak jakichkolwiek programów korzystających z sieci, jedynie ustanowione połączenie z providerem.

[b]b)[/b] Tak jak w punkcie a), ale w systemie działa kilka programów korzystających z internetu, ale tylko o charakterze klienta (ze statusem estabilished), żadnych otwartych portów. Chodzi mi o możliwość włamania się bez *żadnej* ingerencji użytkownika, czyli nie jakieś spreparowane strony www itp.. Czy używanie aplikacji klienckich przy założeniu, że ich połączenia są w 100 procentach bezpieczne (oczywiście wcale nie musi tak być, ale chodzi mi o sytuację w której atak odbywa się bez żadnych działań ofiary) zwiększa ryzyko włamania?

[b]c), d)[/b] odpowiednio tak jak w punktach a) lub b), ale dodatkowo działa firewall, którego działanie ogranicza się do blokowania zmkniętych portów, czyli wszystkie porty zamiast closed mają stealth/blocked.

[b]e), f)[/b] odpowiednio tak jak w punktach a) lub b), ale dodatkowo działa firewall, który blokuje zamknięte porty i jednocześnie przepuszcza wyłącznie te pakiety ze state estabilished, related.

[b]a'), b'), c'), d'), e'), f')[/b] - analogicznie jak w a), b), c), d), e), f) tylko, że przyjmujemy, ża atakujący włamał się również na serwer (serwery lub dowolne inne urządzenia) providera internetu ofirary.

To tyle. Przepraszam za być może banalne pytania, ale o ile jestem sobie w stanie wyobrazić fakt, że włamywacz łączy się z serwerem, wykorzystuje jakiś błąd danej usługi i w ten sposób uzyskuje dostęp, to włamania na systemy takie jak wyżej podałem jakoś nie mogę sobie wyobrazić (a podobno komputer bezpieczny to komputer wyłączony). Chodzi mi tylko o świadomość i bezpieczeństwo, nie chcę się nigdzie włamywać. Czy w opisanych przypadkach system operacyjny ofiary ma jakiekolwiek znaczenie?

Offline

 

#39  2006-05-16 07:58:29

  BiExi - matka przelozona

BiExi
matka przelozona
Skąd: Gorlice
Zarejestrowany: 2004-04-16
Serwis

Re: Atak

T.N. - poruszyles dosc ciekawa kwetje, moze maly przykladzik :]

Kto nie pamieta blastera :]
Mialam taki przypadek przeinstalowalam windowsa jednej osobie, zaisntalowalam wszystkie sterowniki i wogule na sam koniec instalowalam karte sieciowa (wifi) cala szczesliwa ze pujde sobie zaraz do domu.... a tu nagle po restarcie kompa moze 30s po polaczeniu sie z netem okieko blastera o feeee.... wiedzialam ze o czyms zapomnialam :]

przypadek jak z punktu a) tylko bez firewall'a

Nie wglebialam sie az tak zbynio w fakt zabespeczen ssytemow ale powedzmy zeby dokonac takiego obejscia zabespieczen bez ingerecji uzytkownika najpierw treba znalesc luke w oprogramowaniu pracuacym na danej maszynie..... tak jak wlasnie robi to blaster....

Za malo znam budowe systemow Wondows zrreszta budowy linuxa/unix'a tez nie znam do konca a poznanie tego wlasnie jest niezbedne do tego by szukac luk w oprgramowaniu....

Jesli chodzi o budowe systemu chodzi mi o wszelgiego rdzaju mechanizmy np: Jak przydzielane sa prorytety procesom w systemie, Jak wyglada mechanizm wspuldzielaenia pamieci przez  procesy, Jakie czynnosci wykonuje system np jesli cos niewiadomego stanie sie z procesem itp....


[url=http://dug.net.pl][b]DUG[/b][/url]

Offline

 

#40  2006-05-16 09:06:24

  T.N. - Użytkownik

T.N.
Użytkownik
Zarejestrowany: 2005-09-01

Re: Atak

Blastera w zasadzie nie znam, może dlatego, że z Windowsów używam tylko 98SE, a tego systemu on nie dotyczy. Z drugiej strony Windows zaraz po instalacji ma chyba jakieś nasłuchujące usługi i zastanawiam się czy ten Blaster nie jest jednak związany z jedną z nich. Znalazłem informację, że Blaster wykorzystuje błąd przepełnienia bufora w interfejsie RPC.  Niewiele mi to mówi, ale czy to RPC to nie jest przypadkiem jakiś serwer, który można np. wyłączyć? Jeśli tak jest to właściwie Blaster nie pasuje do żadnego z tych punktów, które podałem, bo mnie chodziło o sytuację, w której nic nie nasłuchuje. Ciekawi mnie to czy włamanie wtedy jest możliwe.

Offline

 

#41  2006-05-16 13:39:19

  korbol - Członek DUG

korbol
Członek DUG
Zarejestrowany: 2005-04-29

Re: Atak

Co do blastera to ja mam taki mysk na windzie:
Przy włączonym firewallu (firewall blokuje tez dostęp aplikacji do innych aplikacji itp..) no i tak przy wlaczonym firewallu komp śmiga i sie nie wyłącza lecz jeżeli wyłącze firewalla to blaster daje o sobie znać :] czyli siedzi mi caly czas w systemie hehe.


Pozdrawiam

Offline

 

#42  2006-05-16 14:34:55

  Kowall_ptk - wieczny student

Kowall_ptk
wieczny student
Skąd: z nienacka :)
Zarejestrowany: 2005-02-17

Re: Atak

oj Korbol, jakbyś nie mógł łaty zainstalować.


W Linuksie się da, tylko trzeba wiedzieć jak!

Offline

 

#43  2006-05-16 14:44:11

  korbol - Członek DUG

korbol
Członek DUG
Zarejestrowany: 2005-04-29

Re: Atak

Siedze na windzie tylko wtedy gdy nie mam wyjscia (czyli prawie nigdy) a czasu mi sie nie chce tracić :] hehe.


Pozdrawiam

Offline

 

#44  2006-05-16 15:57:37

  Kowall_ptk - wieczny student

Kowall_ptk
wieczny student
Skąd: z nienacka :)
Zarejestrowany: 2005-02-17

Re: Atak

oj, korbol, zainstaluj sobie tą łatę! Zakleisz jedną dziurę, zrobisz dwie następne :)


W Linuksie się da, tylko trzeba wiedzieć jak!

Offline

 

#45  2006-05-16 17:09:23

  Bodzio - Ojciec Założyciel

Bodzio
Ojciec Założyciel
Skąd: Gorlice
Zarejestrowany: 2004-04-17
Serwis

Re: Atak

Ja mam jakiś program symanteca do blastera. Przynajmniej to dzieło znanej firmy, a nie billa. Jak chcesz to mam na serwie - daj znać to podam namiary


Debian jest lepszy niż wszystkie klony
Linux register users: #359018
[img]http://www.freebsd.org/gifs/powerlogo.gif[/img]
[url=https://goo.gl/photos/5XGKFkvaMimLwM2s9]Beskid Niski[/url]

Offline

 

#46  2006-05-16 19:36:20

  korbol - Członek DUG

korbol
Członek DUG
Zarejestrowany: 2005-04-29

Re: Atak

Komuby się chcialo po stronie Billa szukać :] Bodzio na PW już poszla prosba:)
Koniec offtopa;]


Pozdrawiam

Offline

 

#47  2006-09-09 13:19:06

  marcusdavidus - Członek DUG

marcusdavidus
Członek DUG
Skąd: z nienacka
Zarejestrowany: 2006-09-08
Serwis

Re: Atak

interesujacy post:P

po pierwsze sciagnj sobie bigbena najnowza wersjia jest prawie niewykrywalna jeszce przez antyviry a juz patrzec nowej ktora bedzie jak zwykle przez kilka tygodni wogole nie wykrywalna lub popros autora bigbena o wersje platna ktora bedzie na 100% niewykrrywalna przez antyviry cena cos kolo 100 zl
to jest troyan  polskiego autorstwa korzystajacy z protokolu gg wiec nie chroni przed niem zaden firewall/nat :P
wystarczy ze ktos ma tlen/gadugadu lub cokolwiek co pozwala na laczenie sie z siecia gadu gadu   nie ma znaczenia ip klijenta ani twoje jestes praktycznie nie do namierzenia poniewaz komendy serverowi bigbena wydajeswz piszac na konto gadu gadu zalozone specjalnie dla niego  na ktore loguje sie automaycznie po wlaczeniu systemu i jakiegokolweik komunikatora uozliwiajacego komunikowanie sie z siecia gadu gadu :P
pozniej gdy mamy taka wtyczke  mozemy sciagnac na komp ofiary i odpalic kazdy program jaki nam sie podoba osobiscie proponuje ustawic mu netcata na ktoryms porcie zeby oczekiwal na polaczenia potem mozemy usunac troyana  jedna komenda a shell dostac przez netcata


[img]http://i32.photobucket.com/albums/d33/marcusdavidus/marcussyg.png[/img]
C2D E8400, Asus P5N7A-VM, 2x 1gb DDR2 OCZ Reaper 1066, Baracuda 500GB S12 SataII,PSU OCZ stealthXstream 500W, Cooler Asus Triton 77, Buda Cooler Master Elite ,Keys  A4T X7 , Mysz A4T X7 , creative HD1900, Zotac GTX260 AMP2 core 216,Oczka Dell P1130 FD Trinitron

Offline

 

#48  2006-09-09 13:30:26

  korbol - Członek DUG

korbol
Członek DUG
Zarejestrowany: 2005-04-29

Re: Atak

Marcusdavidus takie cos musisz najpierw jakoś wrzucić na komp, który chcesz zaatakować a to jest lipa..


Pozdrawiam

Offline

 

#49  2006-09-09 23:50:59

  pasqdnik - Pijak ;-P

pasqdnik
Pijak ;-P
Skąd: Wrocław
Zarejestrowany: 2006-03-06

Re: Atak

U mnie w firmie każda stacja robocza ma zainstalowany serwer VNC. Nie każdy użytkownik o tym wie ;) A na co VNC pozwala można już wygooglowac...


Dum spiro - spero ...
pozdrawiam, pasqdnik

Offline

 

#50  2006-09-10 09:35:05

  korbol - Członek DUG

korbol
Członek DUG
Zarejestrowany: 2005-04-29

Re: Atak

Ale jak sie dowiedzą to chyba nie spojżysz im prosto w oczy. 8-|


Pozdrawiam

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.021 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00014 SET CHARSET latin2
0.00005 SET NAMES latin2
0.00150 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.223.20.57' WHERE u.id=1
0.00111 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.223.20.57', 1714319970)
0.00084 SELECT * FROM punbb_online WHERE logged<1714319670
0.00083 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=2847 AND t.moved_to IS NULL
0.00007 SELECT search_for, replace_with FROM punbb_censoring
0.00910 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=2847 ORDER BY p.id LIMIT 25,25
0.00149 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=2847
Total query time: 0.01513 s